Há mais exemplos do AWS SDK disponíveis no repositório do GitHub Documento de Exemplos do AWS SDK
Exemplos do Amazon EC2 usando as ferramentas para PowerShell V4
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o Ferramentas da AWS para PowerShell V4 com o Amazon EC2.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar Add-EC2CapacityReservation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma reserva de capacidade com os atributos especificados.
Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform WindowsSaída:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2-
Consulte detalhes da API em CreateCapacityReservation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Add-EC2InternetGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo anexa o gateway da internet especificado à VPC especificada.
Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678Exemplo 2: esse exemplo cria uma VPC e um gateway da internet e, depois, conecta o gateway da internet à VPC.
$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId-
Consulte detalhes da API em AttachInternetGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Add-EC2NetworkInterface.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo anexa a interface de rede especificada à instância especificada.
Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1Saída:
eni-attach-1a2b3c4d-
Consulte detalhes da API em AttachNetworkInterface na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Add-EC2Volume.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo anexa o volume especificado à instância especificada e o expõe com o nome do dispositivo especificado.
Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdhSaída:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678-
Consulte detalhes da API em AttachVolume na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Add-EC2VpnGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo anexa o gateway privado virtual especificado à VPC especificada.
Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678Saída:
State VpcId ----- ----- attaching vpc-12345678-
Consulte detalhes da API em AttachVpnGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Approve-EC2VpcPeeringConnection.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo aprova o VpcPeeringConnectionId pcx-1dfad234b56ff78be solicitado.
Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78beSaída:
AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be-
Consulte detalhes da API em AcceptVpcPeeringConnection na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Confirm-EC2ProductInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo determina se o código do produto especificado está associado à instância especificada.
Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678-
Consulte detalhes da API em ConfirmProductInstance na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Copy-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo copia a AMI especificada na região “UE (Irlanda)” para a região “Oeste dos EUA (Oregon)”. Se -Region não for especificada, a região padrão atual será usada como a região de destino.
Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"Saída:
ami-87654321-
Consulte detalhes da API em CopyImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Copy-EC2Snapshot.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo copia a AMI especificada na região “UE (Irlanda)” para a região “Oeste dos EUA (Oregon)”.
Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2Exemplo 2: se você definir uma região padrão e omitir o parâmetro Região, a região de destino padrão será a região padrão.
Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678-
Consulte detalhes da API em CopySnapshot na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Deny-EC2VpcPeeringConnection.
- Ferramentas para PowerShell V4
-
Exemplo 1: o exemplo acima nega a solicitação de ID de solicitação VpcPeering request id pcx-01a2b3ce45fe67eb8
Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8-
Consulte detalhes da API em RejectVpcPeeringConnection na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Disable-EC2VgwRoutePropagation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo impede que o VGW propague automaticamente as rotas para a tabela de rotas especificada.
Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d-
Consulte detalhes da API em DisableVgwRoutePropagation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLink.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desativa o EC2VpcClassicLink para a vpc-01e23c4a5d6db78e9. Ele retorna Verdadeiro ou Falso
Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9-
Consulte detalhes da API em DisableVpcClassicLink na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLinkDnsSupport.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desativa o suporte de DNS do ClassicLink para a vpc-0b12d3456a7e8910d
Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d-
Consulte detalhes da API em DisableVpcClassicLinkDnsSupport na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Dismount-EC2InternetGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desanexa o gateway da internet especificado da VPC especificada.
Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678-
Consulte detalhes da API em DetachInternetGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Dismount-EC2NetworkInterface.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove o anexo especificado entre uma interface de rede e uma instância.
Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force-
Consulte detalhes da API em DetachNetworkInterface na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Dismount-EC2Volume.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desvincula o volume especificado.
Dismount-EC2Volume -VolumeId vol-12345678Saída:
AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678Exemplo 2: você também pode especificar o ID da instância e o nome do dispositivo para garantir que esteja desanexando o volume correto.
Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh-
Consulte detalhes da API em DetachVolume na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Dismount-EC2VpnGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desvincula o gateway privado virtual especificado da VPC especificada.
Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678-
Consulte detalhes da API em DetachVpnGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2CapacityReservation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica o CapacityReservationId cr-0c1f2345db6f7cdba alterando a contagem de instâncias para 1
Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1Saída:
True-
Consulte detalhes da API em ModifyCapacityReservation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2Host.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica as configurações de AutoPlacement para desativadas para o host dedicado h-01e23f4cd567890f3
Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement offSaída:
Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}-
Consulte detalhes da API em ModifyHosts na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2IdFormat.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita o formato de ID mais longo para o tipo de recurso especificado.
Edit-EC2IdFormat -Resource instance -UseLongId $trueExemplo 2: esse exemplo desativa o formato de ID mais longo para o tipo de recurso especificado.
Edit-EC2IdFormat -Resource instance -UseLongId $false-
Consulte detalhes da API em ModifyIdFormat na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2ImageAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo atualiza a descrição da AMI especificada.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"Exemplo 2: esse exemplo torna a AMI pública (por exemplo, para que qualquer Conta da AWS possa usá-la).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup allExemplo 3: esse exemplo torna a AMI privada (por exemplo, para que somente você, como proprietário, possa usá-la).
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup allExemplo 4: esse exemplo concede permissão de lançamento à Conta da AWS especificada.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333Exemplo 5: esse exemplo remove a permissão de lançamento da Conta da AWS especificada.
Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333-
Consulte detalhes da API em ModifyImageAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2InstanceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica o tipo de instância da instância especificada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.mediumExemplo 2: esse exemplo habilita redes aprimoradas para a instância especificada, especificando “simple” como o valor do parâmetro de suporte de rede de virtualização de E/S raiz única (SR-IOV), -SriovNetSupport.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"Exemplo 3: esse exemplo modifica os grupos de segurança da instância especificada. A instância deve estar em uma VPC. Você deve especificar o ID de cada grupo de segurança, não o nome.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )Exemplo 4: esse exemplo permite a otimização de E/S do EBS para a instância especificada. Esse recurso não está disponível com todos os tipos de instâncias. As cobranças de uso adicionais serão aplicadas quando uma instância otimizada para EBS for usada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $trueExemplo 5: esse exemplo habilita a verificação de origem/destino da instância especificada. Para que a instância execute a NAT, o valor deve ser “false”.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $trueExemplo 6: esse exemplo desabilita o encerramento da instância especificada.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $trueExemplo 7: esse exemplo altera a instância especificada para que ela seja encerrada quando o desligamento for iniciado por meio da instância.
Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate-
Consulte detalhes da API em ModifyInstanceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2InstanceCreditSpecification.
- Ferramentas para PowerShell V4
-
Exemplo 1: isso habilita créditos ilimitados de T2, por exemplo, i-01234567890abcdef.
$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit-
Consulte detalhes da API em ModifyInstanceCreditSpecification na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2NetworkInterfaceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica a interface de rede especificada para que o anexo especificado seja excluído no encerramento.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $trueExemplo 2: esse exemplo modifica a descrição da interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"Exemplo 3: esse exemplo modifica o grupo de segurança da interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4dExemplo 4: esse exemplo desativa a verificação de origem/destino da interface de rede especificada.
Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false-
Consulte detalhes da API em ModifyNetworkInterfaceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2ReservedInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica a zona de disponibilidade, a contagem de instâncias e a plataforma das instâncias reservadas especificadas.
$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config-
Consulte detalhes da API em ModifyReservedInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2SnapshotAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo torna público o snapshot especificado definindo seu atributo CreateVolumePermission.
Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all-
Consulte detalhes da API em ModifySnapshotAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2SpotFleetRequest.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo atualiza a capacidade de destino da solicitação de frota spot especificada.
Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10Saída:
True-
Consulte detalhes da API em ModifySpotFleetRequest na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2SubnetAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita o endereçamento IP público para a sub-rede especificada.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $trueExemplo 2: esse exemplo desabilita o endereçamento IP público para a sub-rede especificada.
Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false-
Consulte detalhes da API em ModifySubnetAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2VolumeAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo modifica o atributo especificado do volume especificado. As operações de E/S do volume são retomadas automaticamente após serem suspensas devido a dados possivelmente inconsistentes.
Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true-
Consulte detalhes da API em ModifyVolumeAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Edit-EC2VpcAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita o suporte a nomes de host DNS para a VPC especificada.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $trueExemplo 2: esse exemplo desabilita o suporte a nomes de host DNS para a VPC especificada.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $falseExemplo 3: esse exemplo habilita o suporte à resolução DNS para a VPC especificada.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $trueExemplo 4: esse exemplo desabilita o suporte à resolução DNS para a VPC especificada.
Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false-
Consulte detalhes da API em ModifyVpcAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Enable-EC2VgwRoutePropagation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita o VGW especificado a propagar automaticamente as rotas para a tabela de rotas especificada.
Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d-
Consulte detalhes da API em EnableVgwRoutePropagation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Enable-EC2VolumeIO.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita operações de E/S para o volume especificado, caso as operações de E/S estejam desativadas.
Enable-EC2VolumeIO -VolumeId vol-12345678-
Consulte detalhes da API em EnableVolumeIo na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLink.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo habilita a VPC vpc-0123456b789b0d12f para o ClassicLink
Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12fSaída:
True-
Consulte detalhes da API em EnableVpcClassicLink na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLinkDnsSupport.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo permite que a vpc-0b12d3456a7e8910d ofereça suporte à resolução de nome de host DNS para o ClassicLink
Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1-
Para obter detalhes da API, consulte EnableVpcClassicLinkDnsSupport na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2AccountAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve se você pode executar instâncias no EC2-Classic e no EC2-VPC na região ou somente no EC2-VPC.
(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValuesSaída:
AttributeValue -------------- EC2 VPCExemplo 2: esse exemplo descreve a VPC padrão ou indica “nenhuma” caso você não tenha uma VPC padrão na região.
(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValuesSaída:
AttributeValue -------------- vpc-12345678Exemplo 3: esse exemplo descreve o número máximo de instâncias sob demanda que você pode executar.
(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValuesSaída:
AttributeValue -------------- 20-
Consulte detalhes da API em DescribeAccountAttributes na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Address.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o endereço IP elástico especificado para instâncias no EC2-Classic.
Get-EC2Address -AllocationId eipalloc-12345678Saída:
AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2Exemplo 2: esse exemplo descreve os endereços IP elásticos para instâncias em uma VPC. A sintaxe requer o PowerShell versão 3 ou posterior.
Get-EC2Address -Filter @{ Name="domain";Values="vpc" }Exemplo 3: esse exemplo descreve o endereço IP elástico especificado para instâncias no EC2-Classic.
Get-EC2Address -PublicIp 203.0.113.17Saída:
AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17Exemplo 4: esse exemplo descreve os endereços IP elásticos para instâncias no EC2-Classic. A sintaxe requer o PowerShell versão 3 ou posterior.
Get-EC2Address -Filter @{ Name="domain";Values="standard" }Exemplo 5: esse exemplo descreve todos os endereços IP elásticos.
Get-EC2AddressExemplo 6: esse exemplo retorna o IP público e privado para o ID da instância fornecido no filtro
Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIpSaída:
PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227Exemplo 7: esse exemplo recupera todos os IPs elásticos com seu ID de alocação, ID de associação e IDs de instância
Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIpSaída:
InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270Exemplo 8: esse exemplo busca uma lista de endereços IP do EC2 que correspondem à chave de tag “Category” com o valor “Prod”
Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}Saída:
AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}-
Consulte detalhes da API em DescribeAddresses na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2AvailabilityZone.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve as zonas de disponibilidade da região atual que estão disponíveis para você.
Get-EC2AvailabilityZoneSaída:
Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2cExemplo 2: esse exemplo descreve todas as zonas de disponibilidade que estão em estado de comprometimento. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }Exemplo 3: com o PowerShell versão 2, é necessário usar New-Object para criar o filtro.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter-
Consulte detalhes da API em DescribeAvailabilityZones na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2BundleTask.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a tarefa de empacotamento especificada.
Get-EC2BundleTask -BundleId bun-12345678Exemplo 2: esse exemplo descreve as tarefas do pacote cujo estado é “concluído” ou “com falha”.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter-
Consulte detalhes da API em DescribeBundleTasks na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2CapacityReservation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descrever uma ou mais de suas reservas de capacidade para a região
Get-EC2CapacityReservation -Region eu-west-1Saída:
AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2-
Consulte detalhes da API em DescribeCapacityReservations na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ConsoleOutput.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo obtém a saída do console para a instância Linux especificada. A saída do console é codificada.
Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456Saída:
InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2VsExemplo 2: esse exemplo armazena a saída codificada do console em uma variável e, depois, a decodifica.
$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))-
Consulte detalhes da API em GetConsoleOutput na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2CustomerGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o gateway do cliente especificado.
Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4dSaída:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1Exemplo 2: esse exemplo descreve qualquer gateway do cliente cujo estado seja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filterExemplo 3: esse exemplo descreve todos os gateways do cliente.
Get-EC2CustomerGateway-
Consulte detalhes da API em DescribeCustomerGateways na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2DhcpOption.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo lista seus conjuntos de opções DHCP.
Get-EC2DhcpOptionSaída:
DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}Exemplo 2: esse exemplo obtém detalhes de configuração para o conjunto de opções DHCP especificado.
(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurationsSaída:
Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}-
Consulte detalhes da API em DescribeDhcpOptions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2FlowLog.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve um ou mais logs de fluxo com o tipo de destino de log “s3”
Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}Saída:
CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::amzn-s3-demo-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL-
Consulte detalhes da API em DescribeFlowLogs na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Host.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo retorna os detalhes do host do EC2.
Get-EC2HostSaída:
AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}Exemplo 2: esse exemplo consulta o AvailableInstanceCapacity para o host h-01e23f4cd567899f1
Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacitySaída:
AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11-
Consulte detalhes da API em DescribeHosts na Referência de API do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2HostReservationOffering.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve as reservas de host dedicado que estão disponíveis para compra para o filtro “instance-family”, em que PaymentOption é “NoUpfront”
Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfrontSaída:
CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000-
Consulte detalhes da API em DescribeHostReservationOfferings na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2HostReservationPurchasePreview.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo permite visualizar uma compra de reserva com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1
Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1Saída:
CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000-
Consulte detalhes da API em GetHostReservationPurchasePreview na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2IdFormat.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o formato de ID para o tipo de recurso especificado.
Get-EC2IdFormat -Resource instanceSaída:
Resource UseLongIds -------- ---------- instance FalseExemplo 2: esse exemplo descreve os formatos de ID para todos os tipos de recursos que oferecem suporte a IDs mais longos.
Get-EC2IdFormatSaída:
Resource UseLongIds -------- ---------- reservation False instance False-
Para ver detalhes da API, consulte DescribeIdFormat na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2IdentityIdFormat.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo retorna o formato de ID do recurso “image” para a função especificada
Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource imageSaída:
Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True-
Consulte detalhes da API em DescribeIdentityIdFormat na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a AMI especificada.
Get-EC2Image -ImageId ami-12345678Saída:
Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvmExemplo 2: esse exemplo descreve as AMIs que você possui.
Get-EC2Image -owner selfExemplo 3: esse exemplo descreve as AMIs públicas que executam o Microsoft Windows Server.
Get-EC2Image -Filter @{ Name="platform"; Values="windows" }Exemplo 4: esse exemplo descreve todas as AMIs públicas na região “us-west-2”.
Get-EC2Image -Region us-west-2-
Para ver detalhes da API, consulte DescribeImages na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ImageAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo obtém a descrição da AMI especificada.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute descriptionSaída:
BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :Exemplo 2: esse exemplo obtém as permissões de lançamento da AMI especificada.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermissionSaída:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :Exemplo 3: esse exemplo testa se as redes aprimoradas estão habilitadas.
Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupportSaída:
BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple-
Consulte detalhes da API em DescribeImageAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ImageByName.
- Ferramentas para PowerShell V4
-
Exemplo 1: descreve o conjunto completo de nomes de filtros que são compatíveis no momento.
Get-EC2ImageByNameSaída:
WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NATExemplo 2: esse exemplo descreve a AMI especificada. Usar esse comando para localizar uma AMI é útil porque a AWS lança AMIs do Windows com as atualizações mais recentes todo mês. Você pode especificar o “ImageId” para New-EC2Instance a fim de iniciar uma instância usando a AMI atual para o filtro especificado.
Get-EC2ImageByName -Names WINDOWS_2016_BASESaída:
Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm-
Consulte detalhes da API em Get-EC2ImageByName na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ImportImageTask.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a tarefa de importação de imagem especificada.
Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcbaSaída:
Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :Exemplo 2: esse exemplo descreve todas as tarefas de importação de imagens.
Get-EC2ImportImageTaskSaída:
Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :-
Consulte detalhes da API em DescribeImportImageTasks na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ImportSnapshotTask.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a tarefa de importação de snapshot especificada.
Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefghSaída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetailExemplo 2: esse exemplo descreve todas as tarefas de importação de snapshots.
Get-EC2ImportSnapshotTaskSaída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail-
Consulte detalhes da API em DescribeImportSnapshotTasks na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a instância especificada.
(Get-EC2Instance -InstanceId i-12345678).InstancesSaída:
AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678Exemplo 2: esse exemplo descreve todas as instâncias na região atual, agrupadas por reserva. Para ver os detalhes da instância, expanda a coleção de instâncias em cada objeto de reserva.
Get-EC2InstanceSaída:
GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...Exemplo 3: esse exemplo ilustra o uso de um filtro para consultar instâncias do EC2 em uma sub-rede específica de uma VPC.
(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).InstancesSaída:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4dExemplo 4: esse exemplo ilustra o uso de um filtro com vários valores para consultar instâncias do EC2 que estão em execução e que foram interrompidas
$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } (Get-EC2Instance @InstanceParams).InstancesSaída:
InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ... subnet-1a2b3c4d vpc-1a2b3c4d i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ... subnet-1a2b3c4d vpc-1a2b3c4d i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ... subnet-1a2b3c4d vpc-1a2b3c4dExemplo 5: esse exemplo ilustra o uso de um filtro com vários valores para consultar instâncias do EC2 que estão em execução e que foram interrompidas e o uso do cmdlet Select-Object para escolher valores específicos para saída.
$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } $SelectParams = @{ Property = @( "InstanceID", "InstanceType", "Platform", "PrivateIpAddress", @{Name="Name";Expression={$_.Tags[$_.Tags.Key.IndexOf("Name")].Value}}, @{Name="State";Expression={$_.State.Name}} ) } $result = Get-EC2Instance @InstanceParams $result.Instances | Select-Object @SelectParams | Format-Table -AutoSizeSaída:
InstanceId InstanceType Platform PrivateIpAddress Name State ---------- ------------ -------- ---------------- ---- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ec2-name-01 running i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ec2-name-02 stopped i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ec2-name-03 running i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ec2-name-04 stopped i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ec2-name-05 running i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ec2-name-06 stopped-
Consulte detalhes da API em DescribeInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o tipo de instância da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceTypeSaída:
InstanceType : t2.microExemplo 2: esse exemplo descreve se a rede avançada está habilitada para a instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupportSaída:
SriovNetSupport : simpleExemplo 3: esse exemplo descreve os grupos de segurança para a instância especificada.
(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).GroupsSaída:
GroupId ------- sg-12345678 sg-45678901Exemplo 4: esse exemplo descreve se a otimização do EBS está habilitada para a instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimizedSaída:
EbsOptimized : FalseExemplo 5: descreve o atributo “disableApiTermination” da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTerminationSaída:
DisableApiTermination : FalseExemplo 6: esse exemplo descreve o atributo “instanceInitiatedShutdownBehavior” da instância especificada.
Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehaviorSaída:
InstanceInitiatedShutdownBehavior : stop-
Consulte detalhes da API em DescribeInstanceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceMetadata.
- Ferramentas para PowerShell V4
-
Exemplo 1: lista as categorias disponíveis de metadados de instância que podem ser consultados.
Get-EC2InstanceMetadata -ListCategorySaída:
AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7Exemplo 2: retorna o ID da imagem de máquina da Amazon (AMI) usada para executar a instância.
Get-EC2InstanceMetadata -Category AmiIdSaída:
ami-b2e756caExemplo 3: esse exemplo consulta o documento de identidade formatado em JSON para a instância.
Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }Exemplo 4: esse exemplo usa uma consulta de caminho para obter os macs da interface de rede para a instância.
Get-EC2InstanceMetadata -Path "/network/interfaces/macs"Saída:
02:80:7f:ef:4c:e0/Exemplo 5: se houver um perfil do IAM associado à instância, retornará informações sobre a última vez que o perfil de instância foi atualizado, incluindo a data de LastUpdated, InstanceProfileArn e InstanceProfileId.
Get-EC2InstanceMetadata -Path "/iam/info"Saída:
{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }-
Consulte detalhes da API em Get-EC2InstanceMetadata na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2InstanceStatus.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o status da instância especificada.
Get-EC2InstanceStatus -InstanceId i-12345678Saída:
AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceStateSaída:
Code Name ---- ---- 16 running$status.StatusSaída:
Details Status ------- ------ {reachability} ok$status.SystemStatusSaída:
Details Status ------- ------ {reachability} ok-
Consulte detalhes da API em DescribeInstanceStatus na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2InternetGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o gateway da internet especificado.
Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4dSaída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}Exemplo 2: esse exemplo descreve todos os gateways da internet.
Get-EC2InternetGatewaySaída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}-
Consulte detalhes da API em DescribeInternetGateways na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2KeyPair.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o par de chaves especificado.
Get-EC2KeyPair -KeyName my-key-pairSaída:
KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pairExemplo 2: esse exemplo descreve todos os pares de chaves.
Get-EC2KeyPair-
Para ver detalhes da API, consulte DescribeKeyPairs na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkAcl.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a ACL de rede especificada.
Get-EC2NetworkAcl -NetworkAclId acl-12345678Saída:
Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678Exemplo 2: esse exemplo descreve duas regras para a ACL de rede especificada.
(Get-EC2NetworkAcl -NetworkAclId acl-12345678).EntriesSaída:
CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767Exemplo 3: esse exemplo descreve todas as ACLs de rede.
Get-EC2NetworkAcl-
Consulte detalhes da API em DescribeNetworkAcls na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkInterface.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678Saída:
Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678Exemplo 2: esse exemplo descreve todas as interfaces de rede.
Get-EC2NetworkInterface-
Consulte detalhes da API em DescribeNetworkInterfaces na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2NetworkInterfaceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute AttachmentSaída:
Attachment : Amazon.EC2.Model.NetworkInterfaceAttachmentExemplo 2: esse exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute DescriptionSaída:
Description : My descriptionExemplo 3: esse exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSetSaída:
Groups : {my-security-group}Exemplo 4: esse exemplo descreve a interface de rede especificada.
Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheckSaída:
SourceDestCheck : True-
Consulte detalhes da API em DescribeNetworkInterfaceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2PasswordData.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descriptografa a senha que o Amazon EC2 atribuiu à conta do administrador para a instância especificada do Windows. Quando um arquivo pem foi especificado, a configuração da opção -Decrypt é automaticamente assumida.
Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pemSaída:
mYZ(PA9?C)QExemplo 2: (somente Windows PowerShell) inspeciona a instância para determinar o nome do par de chaves usado para iniciar a instância e, depois, tenta encontrar os dados do par de chaves correspondente no repositório de configuração do kit de ferramentas da AWS para Visual Studio. Se os dados do par de chaves forem encontrados, a senha será descriptografada.
Get-EC2PasswordData -InstanceId i-12345678 -DecryptSaída:
mYZ(PA9?C)QExemplo 3: retorna os dados da senha criptografada para a instância.
Get-EC2PasswordData -InstanceId i-12345678Saída:
iVz3BAK/WAXV.....dqt8WeMA==-
Consulte detalhes da API em GetPasswordData na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2PlacementGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: Este exemplo descreve o grupo de posicionamento especificado.
Get-EC2PlacementGroup -GroupName my-placement-groupSaída:
GroupName State Strategy --------- ----- -------- my-placement-group available cluster-
Consulte detalhes da API em DescribePlacementGroups na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2PrefixList.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo busca os Serviços da AWS disponíveis em um formato de lista de prefixos para a região
Get-EC2PrefixListSaída:
Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3-
Consulte detalhes da API em DescribePrefixLists na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Region.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve as regiões que estão disponíveis para você.
Get-EC2RegionSaída:
Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2-
Consulte detalhes da API em DescribeRegions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2RouteTable.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve todas as tabelas de rotas.
Get-EC2RouteTableSaída:
DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :Exemplo 2: esse exemplo retorna os detalhes da tabela de rotas especificada.
Get-EC2RouteTable -RouteTableId rtb-1a2b3c4dExemplo 3: esse exemplo descreve as tabelas de rotas da VPC especificada.
Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }Saída:
Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d-
Consulte detalhes da API em DescribeRouteTables na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a Instância Programada especificada.
Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012Saída:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696Exemplo 2: esse exemplo descreve todas as suas Instâncias Programadas.
Get-EC2ScheduledInstance-
Consulte detalhes da API em DescribeScheduledInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstanceAvailability.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve uma programação que ocorre toda semana no domingo, começando na data especificada.
Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00ZSaída:
AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...Exemplo 2: para restringir os resultados, você pode adicionar filtros para critérios como sistema operacional, rede e tipo de instância.
-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }-
Consulte detalhes da API em DescribeScheduledInstanceAvailability na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SecurityGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o grupo de segurança especificado para uma VPC. Ao trabalhar com grupos de segurança pertencentes a uma VPC, você deve usar o ID do grupo de segurança (parâmetro -GroupId), não o nome (parâmetro -GroupName), para referenciar o grupo.
Get-EC2SecurityGroup -GroupId sg-12345678Saída:
Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678Exemplo 2: esse exemplo descreve o grupo de segurança especificado para o EC2-Classic. Ao trabalhar com grupos de segurança para o EC2-Classic, você pode usar o nome do grupo (parâmetro -GroupName) ou o ID do grupo (parâmetro -GroupId) para referenciar o grupo de segurança.
Get-EC2SecurityGroup -GroupName my-security-groupSaída:
Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :Exemplo 3: esse exemplo recupera todos os grupos de segurança da vpc-0fc1ff23456b789eb
Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}-
Consulte detalhes da API em DescribeSecurityGroups na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Snapshot.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o snapshot especificado.
Get-EC2Snapshot -SnapshotId snap-12345678Saída:
DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8Exemplo 2: esse exemplo descreve os snapshots que têm uma tag “Name”.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }Exemplo 3: esse exemplo descreve os instantâneos que têm uma tag “Name” com o valor “TestValue”.
Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }Exemplo 4: esse exemplo descreve todos os snapshots.
Get-EC2Snapshot -Owner self-
Consulte detalhes da API em DescribeSnapshots na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SnapshotAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o atributo especificado do snapshot especificado.
Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodesSaída:
CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678Exemplo 2: esse exemplo descreve o atributo especificado do snapshot especificado.
(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissionsSaída:
Group UserId ----- ------ all-
Consulte detalhes da API em DescribeSnapshotAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotDatafeedSubscription.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o feed de dados da instância Spot.
Get-EC2SpotDatafeedSubscriptionSaída:
Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active-
Consulte detalhes da API em DescribeSpotDatafeedSubscription na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve as instâncias associadas à solicitação de frota spot especificada.
Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESaída:
InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321-
Consulte detalhes da API em DescribeSpotFleetInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequest.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a solicitação de frota spot especificada.
Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-listSaída:
ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : activeExemplo 2: esse exemplo descreve todas as suas solicitações de frota spot.
Get-EC2SpotFleetRequest-
Consulte detalhes da API em DescribeSpotFleetRequests na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequestHistory.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o histórico de solicitação de frota spot especificada.
Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00ZSaída:
HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecordsSaída:
EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM-
Consulte detalhes da API em DescribeSpotFleetRequestHistory na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotInstanceRequest.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a solicitação de instância spot especificada.
Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678Saída:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-timeExemplo 2: esse exemplo descreve todas as solicitações de instância spot.
Get-EC2SpotInstanceRequest-
Consulte detalhes da API em DescribeSpotInstanceRequests na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2SpotPriceHistory.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo obtém as últimas 10 entradas no histórico de preços spot do tipo de instância especificado e da zona de disponibilidade. Observe que o valor especificado para o parâmetro -AvailabilityZone deve ser válido para o valor da região fornecido ao parâmetro -Region do cmdlet (não mostrado no exemplo) ou definido como padrão no shell. Este exemplo de comando pressupõe que uma região padrão de “us-west-2” tenha sido definida no ambiente.
Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10Saída:
AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...-
Consulte detalhes da API em DescribeSpotPriceHistory na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Subnet.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a sub-rede especificada.
Get-EC2Subnet -SubnetId subnet-1a2b3c4dSaída:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678Exemplo 2: esse exemplo descreve todas as sub-redes.
Get-EC2Subnet-
Consulte detalhes da API em DescribeSubnets na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Tag.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo busca as tags do tipo de recurso “image”
Get-EC2Tag -Filter @{Name="resource-type";Values="image"}Saída:
Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image neverExemplo 2: esse exemplo busca todas as tags de todos os recursos e as agrupa por tipo de recurso
Get-EC2Tag | Group-Object resourcetypeSaída:
Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}Exemplo 3: esse exemplo exibe todos os recursos com a tag “auto-delete” com o valor “no” para a região em questão
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}Saída:
Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume noExemplo 4: esse exemplo obtém todos os recursos com a tag “auto-delete” com valor “no” e filtros adicionais no próximo pipe para analisar somente os tipos de recursos de “instance” e, eventualmente, cria a tag “ThisInstance” para cada recurso da instância, com o valor sendo o próprio ID da instância
Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}Exemplo 5: esse exemplo busca tags para todos os recursos da instância, bem como para as chaves “Name”, e as exibe em formato de tabela
Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSizeSaída:
ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3-
Consulte detalhes da API em DescribeTags na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Volume.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve volume do EBS especificado.
Get-EC2Volume -VolumeId vol-12345678Saída:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standardExemplo 2: esse exemplo descreve os volumes do EBS que têm o status “available”.
Get-EC2Volume -Filter @{ Name="status"; Values="available" }Saída:
Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...Exemplo 3: esse exemplo descreve todos os volumes do EBS.
Get-EC2Volume-
Para ver detalhes da API, consulte DescribeVolumes na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VolumeAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o atributo especificado do volume especificado.
Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIOSaída:
AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678-
Consulte detalhes da API em DescribeVolumeAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VolumeStatus.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o status do volume especificado.
Get-EC2VolumeStatus -VolumeId vol-12345678Saída:
Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatusSaída:
Details Status ------- ------ {io-enabled, io-performance} ok(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.DetailsSaída:
Name Status ---- ------ io-enabled passed io-performance not-applicable-
Consulte detalhes da API em DescribeVolumeStatus na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2Vpc.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve a VPC especificada.
Get-EC2Vpc -VpcId vpc-12345678Saída:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678Exemplo 2: esse exemplo descreve a VPC padrão (só pode haver uma por região). Se a sua conta for compatível com o EC2-Classic nessa região, não há VPC padrão.
Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}Saída:
CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901Exemplo 3: esse exemplo descreve as VPCs que correspondem ao filtro especificado (ou seja, têm um CIDR que corresponde ao valor “10.0.0.0/16” e estão no estado “disponível”).
Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}Exemplo 4: esse exemplo descreve todas as VPCs.
Get-EC2Vpc-
Consulte detalhes da API em DescribeVpcs na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpcAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o atributo “enableDnsSupport”.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupportSaída:
EnableDnsSupport ---------------- TrueExemplo 2: esse exemplo descreve o atributo “enableDnsHostnames”.
Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnamesSaída:
EnableDnsHostnames ------------------ True-
Consulte detalhes da API em DescribeVpcAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLink.
- Ferramentas para PowerShell V4
-
Exemplo 1: o exemplo acima retorna todas as VPCs com o estado ClassicLinkEnabled para a região
Get-EC2VpcClassicLink -Region eu-west-1Saída:
ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d-
Consulte detalhes da API em DescribeVpcClassicLink na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLinkDnsSupport.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o status de suporte de DNS do ClassicLink de VPCs na região eu-west-1
Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1Saída:
ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f-
Consulte detalhes da API em DescribeVpcClassicLinkDnsSupport na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpcEndpoint.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve um ou mais dos endpoints da VPC para a região eu-west-1. Depois, ele canaliza a saída para o próximo comando, que seleciona a propriedade VpcEndpointId e retorna o ID da VPC matriz como matriz de string.
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointIdSaída:
vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123Exemplo 2: esse exemplo descreve todos os endpoints da VPC da região eu-west-1 e seleciona as propriedades VpcEndpointId, VpcId, ServiceName e PrivateDnsEnabled para apresentá-las em formato tabular
Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSizeSaída:
VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages TrueExemplo 3: esse exemplo exporta o documento de política do endpoint da VPC vpce-01a2ab3f4f5cc6f7d em um arquivo json
Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json-
Consulte detalhes da API em DescribeVpcEndpoints na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpcEndpointService.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o serviço de endpoint da VPC do EC2 com o filtro fornecido, nesse caso com.amazonaws.eu-west-1.ecs. Além disso, ele também expande a propriedade ServiceDetails e exibe os detalhes
Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetailsSaída:
AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : FalseExemplo 2: esse exemplo recupera todos os serviços de endpoint da VPC do EC2 e retorna os ServiceNames correspondentes a “ssm”
Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}Saída:
com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages-
Consulte detalhes da API em DescribeVpcEndpointServices na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpnConnection.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve conexão VPN especificada.
Get-EC2VpnConnection -VpnConnectionId vpn-12345678Saída:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4dExemplo 2: esse exemplo descreve qualquer conexão VPN cujo estado esteja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filterExemplo 3: esse exemplo descreve todas as conexões VPN.
Get-EC2VpnConnection-
Consulte detalhes da API em DescribeVpnConnections na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Get-EC2VpnGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o gateway privado virtual especificado.
Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4dSaída:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4dExemplo 2: esse exemplo descreve qualquer gateway privado virtual cujo estado seja pendente ou disponível.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filterExemplo 3: esse exemplo descreve todos os seus gateways privados virtuais.
Get-EC2VpnGateway-
Consulte detalhes da API em DescribeVpnGateways na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupEgress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo define uma regra de saída para o grupo de segurança especificado para EC2-VPC. A regra concede acesso ao intervalo de endereços IP especificados na porta TCP 80. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemplo 2: com o PowerShell versão 2, é necessário usar New-Object para criar o objeto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemplo 3: esse exemplo concede acesso ao grupo de segurança de origem especificado na porta TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Consulte detalhes da API em AuthorizeSecurityGroupEgress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupIngress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo define regras de entrada de um grupo de segurança para EC2-VPC. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). Vale lembrar que é necessário identificar os grupos de segurança do EC2-VPC usando o ID do grupo de segurança, não o nome dele. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )Exemplo 2: com o PowerShell versão 2, é necessário usar New-Object para criar os objetos IpPermission.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )Exemplo 3: Este exemplo define regras de entrada de um grupo de segurança para EC2-Classic. Essas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )Exemplo 4: com o PowerShell versão 2, é necessário usar New-Object para criar os objetos IpPermission.
$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )Exemplo 5: esse exemplo concede acesso à porta TCP 8081 do grupo de segurança de origem especificado (sg-1a2b3c4d) ao grupo de segurança especificado (sg-12345678).
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )Exemplo 6: esse exemplo adiciona o CIDR 5.5.5.5/32 às regras de entrada do grupo de segurança sg-1234abcd para tráfego da porta TCP 22 com uma descrição.
$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission-
Consulte detalhes da API em AuthorizeSecurityGroupIngress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Import-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo importa uma imagem de máquina virtual de disco único do bucket do Amazon S3 especificado para o Amazon EC2 com um token de idempotência. O exemplo exige que exista um perfil de serviço de importação de VM com o nome padrão “vmimport”, com uma política que permita que o Amazon EC2 acesse o bucket especificado, conforme explicado no tópico Pré-requisitos de importação da VM. Para usar um perfil personalizado, especifique o nome do perfil usando o parâmetro
-RoleName.$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parmsSaída:
Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending-
Consulte detalhes da API em ImportImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Import-EC2KeyPair.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo importa uma chave pública para o EC2. A primeira linha armazena o conteúdo do arquivo de chave pública (*.pub) na variável
$publickey. Depois, o exemplo converte o formato UTF8 do arquivo de chave pública em uma string codificada em Base64 e armazena a string convertida na variável$pkbase64. Na última linha, a chave pública convertida é importada para o EC2. O cmdlet retorna a impressão digital e o nome da chave como resultados.$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64Saída:
KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key-
Consulte detalhes da API em ImportKeyPair na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Import-EC2Snapshot.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo importa uma imagem de disco de VM no formato “VMDK” para um snapshot do Amazon EBS. O exemplo requer um perfil de serviço de importação de VM com o nome padrão “vmimport”, com uma política que permita que o Amazon EC2 acesse o bucket especificado, conforme explicado no tópico
VM Import Prequisitesem http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Para usar um perfil personalizado, especifique o nome do perfil usando o parâmetro-RoleName.$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parmsSaída:
Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail-
Consulte detalhes da API em ImportSnapshot na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Move-EC2AddressToVpc.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo move uma instância do EC2 com um endereço IP público de 12.345.67.89 para a plataforma EC2-VPC na região Leste dos EUA (Norte da Virgínia).
Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1Exemplo 2: esse exemplo canaliza os resultados de um comando Get-EC2Instance para o cmdlet Move-EC2AddressToVpc. O comando Get-EC2Instance obtém uma instância especificada pelo ID da instância e retorna a propriedade de endereço IP público da instância.
(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc-
Consulte detalhes da API em MoveAddressToVpc na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Address.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo aloca um endereço IP elástico para usar com uma instância em uma VPC.
New-EC2Address -Domain VpcSaída:
AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2Exemplo 2: esse exemplo aloca um endereço IP elástico para usar com uma instância no EC2-Classic.
New-EC2AddressSaída:
AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17-
Consulte detalhes da API em AllocateAddress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2CustomerGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria o gateway do cliente especificado.
New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534Saída:
BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1-
Consulte detalhes da API em CreateCustomerGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2DhcpOption.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria o conjunto especificado de opções DHCP. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $optionsSaída:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}Exemplo 2: com o PowerShell versão 2, é necessário usar New-Object para criar cada opção de DHCP.
$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)Saída:
DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}-
Consulte detalhes da API em CreateDhcpOptions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2FlowLog.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um log de fluxo do EC2 para a sub-rede subnet-1d234567 para o cloud-watch-log chamado “subnet1-log” para todo o tráfego “REJECT” usando as permissões do perfil “Admin”
New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"Saída:
ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}-
Consulte detalhes da API em CreateFlowLogs na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Host.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo aloca um host dedicado à sua conta para o tipo de instância e zona de disponibilidade específicos
New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1Saída:
h-01e23f4cd567890f3-
Consulte detalhes da API em AllocateHosts na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2HostReservation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo compra a oferta de reserva hro-0c1f23456789d0ab com configurações que correspondem às do seu host dedicado h-01e23f4cd567890f1
New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1Saída:
ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000-
Consulte detalhes da API em PurchaseHostReservation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma AMI com o nome e a descrição especificados com base na instância especificada. O Amazon EC2 tenta desligar a instância de forma limpa antes de criar a imagem e reinicia a instância após a conclusão.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"Exemplo 2: esse exemplo cria uma AMI com o nome e a descrição especificados com base na instância especificada. O Amazon EC2 cria a imagem sem desligar e reiniciar a instância; portanto, a integridade do sistema de arquivos na imagem criada não pode ser garantida.
New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $trueExemplo 3: esse exemplo cria uma AMI com três volumes. O primeiro volume é baseado em um snapshot do Amazon EBS. O segundo volume é um volume vazio de 100 GiB do Amazon EBS. O terceiro volume é um volume de armazenamento de instância. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})-
Consulte detalhes da API em CreateImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo executa uma única instância da AMI especificada no EC2-Classic ou em uma VPC padrão.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-groupExemplo 2: esse exemplo executa uma única instância da AMI especificada em uma VPC.
New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678Exemplo 3: para adicionar um volume do EBS ou um volume de armazenamento de instância, defina um mapeamento de dispositivos de blocos e adicione-o ao comando. Esse exemplo adiciona um volume de armazenamento de instância.
$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...Exemplo 4: para especificar uma das AMIs atuais do Windows, obtenha o ID da AMI usando Get-EC2ImageByName. Esse exemplo executa uma instância da AMI base atual para Windows Server 2016.
$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...Exemplo 5: executa uma instância no ambiente de host dedicado especificado.
New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3Exemplo 6: essa solicitação executa duas instâncias e aplica uma tag com uma chave de servidor da web e um valor de produção às instâncias. A solicitação também aplica uma tag com uma chave de centro de custos e um valor de cc123 aos volumes criados (nesse caso, o volume do dispositivo raiz de cada instância).
$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2-
Consulte detalhes da API em RunInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2InstanceExportTask.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exporta uma instância interrompida,
i-0800b00a00EXAMPLE, como um disco rígido virtual (VHD) para o bucket do S3testbucket-export-instances-2019. O ambiente de destino éMicrosoft, e o parâmetro de região é adicionado porque a instância está na regiãous-east-1, enquanto a Região AWS padrão do usuário não é us-east-1. Para obter o status da tarefa de exportação, copie o valorExportTaskIddos resultados desse comando e executeGet-EC2ExportTask -ExportTaskId export_task_ID_from_results.New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1Saída:
Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :-
Consulte detalhes da API em CreateInstanceExportTask na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2InternetGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um gateway da internet.
New-EC2InternetGatewaySaída:
Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}-
Consulte detalhes da API em CreateInternetGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2KeyPair.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um par de chaves e captura a chave privada RSA codificada por PEM em um arquivo com o nome especificado. Quando você está usando o PowerShell, a codificação deve ser definida como ascii para gerar uma chave válida. Consulte mais informações em Criação, exibição e exclusão de pares de chaves do Amazon EC2 na AWS CLI (https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) no Guia do usuário da AWS Command Line Interface.
(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem-
Consulte detalhes da API em CreateKeyPair na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2NetworkAcl.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma ACL de rede para a VPC especificada.
New-EC2NetworkAcl -VpcId vpc-12345678Saída:
Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678-
Consulte detalhes da API em CreateNetworkAcl na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2NetworkAclEntry.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma entrada para a ACL de rede especificada. A regra permite o tráfego de entrada de qualquer lugar (0.0.0.0/0) na porta UDP 53 (DNS) para qualquer sub-rede associada.
New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow-
Consulte detalhes da API em CreateNetworkAclEntry na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2NetworkInterface.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria a interface de rede especificada.
New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17Saída:
Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678-
Consulte detalhes da API em CreateNetworkInterface na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2PlacementGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um grupo de posicionamento com o nome especificado.
New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster-
Consulte detalhes da API em CreatePlacementGroup na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Route.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria a rota especificada para a tabela de rotas especificada. A rota faz a correspondência de todo o tráfego e o encaminha para o gateway da internet especificado.
New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4dSaída:
True-
Consulte detalhes da API em CreateRoute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2RouteTable.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma tabela de rotas para a VPC especificada.
New-EC2RouteTable -VpcId vpc-12345678Saída:
Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678-
Consulte detalhes da API em CreateRouteTable na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2ScheduledInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo inicia a instância programada especificada.
New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678-
Consulte detalhes da API em RunScheduledInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2ScheduledInstancePurchase.
- Ferramentas para PowerShell V4
-
Exemplo: esse exemplo compra uma Instância Programada.
$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $requestSaída:
AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696-
Consulte detalhes da API em PurchaseScheduledInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2SecurityGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um grupo de segurança para a VPC especificada.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678Saída:
sg-12345678Exemplo 2: esse exemplo cria um grupo de segurança para o EC2-Classic.
New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"Saída:
sg-45678901-
Consulte detalhes da API em CreateSecurityGroup na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Snapshot.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um snapshot do volume especificado.
New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"Saída:
DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20-
Consulte detalhes da API em CreateSnapshot na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2SpotDatafeedSubscription.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria um feed de dados da instância Spot.
New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdataSaída:
Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active-
Consulte detalhes da API em CreateSpotDatafeedSubscription na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Subnet.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma sub-rede com o CIDR especificado.
New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24Saída:
AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678-
Consulte detalhes da API em CreateSubnet na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Tag.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo adiciona uma única tag ao recurso especificado. A chave da tag é “myTag” e o valor da tag é “myTagValue”. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }Exemplo 2: esse exemplo atualiza ou adiciona as tags especificadas ao recurso especificado. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )Exemplo 3: com o PowerShell versão 2, é necessário usar New-Object para criar a tag para o parâmetro de Tag.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag-
Consulte detalhes da API em CreateTags na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Volume.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria o volume especificado.
New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2Saída:
Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2Exemplo 2: esse exemplo de solicitação cria um volume e aplica uma tag com uma chave de pilha e um valor de produção.
$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec-
Consulte detalhes da API em CreateVolume na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2Vpc.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma VPC com o CIDR especificado. A Amazon VPC também cria o seguinte para a VPC: um conjunto de opções DHCP padrão, uma tabela de rotas principal e uma ACL de rede padrão.
New-EC2VPC -CidrBlock 10.0.0.0/16Saída:
CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678-
Consulte detalhes da API em CreateVpc na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2VpcEndpoint.
- Ferramentas para PowerShell V4
-
Exemplo 1: nesse exemplo, crie um endpoint da VPC para o serviço com.amazonaws.eu-west-1.s3 na VPC vpc-0fc1ff23f45b678eb
New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678ebSaída:
ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint-
Consulte detalhes da API em CreateVpcEndpoint na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2VpnConnection.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente especificado. A saída inclui as informações de configuração de que o administrador de rede precisa no formato XML.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4dSaída:
CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4dExemplo 2: esse exemplo cria a conexão VPN e captura a configuração em um arquivo com o nome especificado.
(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xmlExemplo 3: esse exemplo cria uma conexão VPN, com roteamento estático, entre o gateway privado virtual especificado e o gateway do cliente especificado.
New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true-
Consulte detalhes da API em CreateVpnConnection na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2VpnConnectionRoute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria a rota estática especificada para a conexão VPN especificada.
New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16-
Consulte detalhes da API em CreateVpnConnectionRoute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar New-EC2VpnGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria o gateway privado virtual especificado.
New-EC2VpnGateway -Type ipsec.1Saída:
AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d-
Consulte detalhes da API em CreateVpnGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Register-EC2Address.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo associa o endereço IP elástico especificado à instância especificada em uma VPC.
C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678Saída:
eipassoc-12345678Exemplo 2: esse exemplo associa o endereço IP elástico especificado à instância especificada no EC2-Classic.
C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17-
Consulte detalhes da API em AssociateAddress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Register-EC2DhcpOption.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo associa o conjunto de opções de DHCP especificado à VPC especificada.
Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678Exemplo 2: esse exemplo associa o conjunto padrão de opções de DHCP à VPC especificada.
Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678-
Consulte detalhes da API em AssociateDhcpOptions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Register-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo registra uma AMI usando o arquivo de manifesto especificado no Amazon S3.
Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami-
Para obter detalhes da API, consulte RegisterImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Register-EC2PrivateIpAddress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo atribui os endereços IP privados secundários especificados à interface de rede especificada.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82Exemplo 2: esse exemplo cria dois endereços IP privados secundários e os atribui à interface de rede especificada.
Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2-
Consulte detalhes da API em AssignPrivateIpAddresses na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Register-EC2RouteTable.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo associa a tabela de rotas especificada à sub-rede especificada.
Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4dSaída:
rtbassoc-12345678-
Consulte detalhes da API em AssociateRouteTable na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Address.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo libera o endereço IP elástico especificado para instâncias em uma VPC.
Remove-EC2Address -AllocationId eipalloc-12345678 -ForceExemplo 2: esse exemplo libera o endereço IP elástico especificado para instâncias no EC2-Classic.
Remove-EC2Address -PublicIp 198.51.100.2 -Force-
Consulte detalhes da API em ReleaseAddress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2CapacityReservation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela a reserva de capacidade cr-0c1f2345db6f7cdba
Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdbaSaída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True-
Consulte detalhes da API em CancelCapacityReservation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2CustomerGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o gateway do cliente especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteCustomerGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2DhcpOption.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o conjunto de opções DHCP especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteDhcpOptions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2FlowLog.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove o FlowLogId fl-01a2b3456a789c01 fornecido
Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y-
Consulte detalhes da API em DeleteFlowLogs na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Host.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo libera o ID de host h-0badafd1dcb2f3456 fornecido
Remove-EC2Host -HostId h-0badafd1dcb2f3456Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}-
Consulte detalhes da API em ReleaseHosts na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo encerra a instância especificada (a instância pode estar em execução ou no estado “interrompido”). O cmdlet solicitará uma confirmação antes de continuar. Use a opção -Force para suprimir a solicitação.
Remove-EC2Instance -InstanceId i-12345678Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState-
Consulte detalhes da API em TerminateInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2InternetGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o gateway da internet especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteInternetGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2KeyPair.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o par de chaves especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2KeyPair -KeyName my-key-pairSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteKeyPair na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkAcl.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a ACL de rede especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2NetworkAcl -NetworkAclId acl-12345678Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteNetworkAcl na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkAclEntry.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove a regra especificada da ACL de rede especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteNetworkAclEntry na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2NetworkInterface.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a interface de rede especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteNetworkInterface na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2PlacementGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo descreve o grupo de posicionamento especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2PlacementGroup -GroupName my-placement-groupSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeletePlacementGroup na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Route.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a rota especificada da tabela de rotas especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteRoute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2RouteTable.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a tabela de rotas especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteRouteTable na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2SecurityGroup.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o grupo de segurança especificado do EC2-VPC. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2SecurityGroup -GroupId sg-12345678Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):Exemplo 2: esse exemplo exclui o grupo de segurança especificado do EC2-Classic.
Remove-EC2SecurityGroup -GroupName my-security-group -Force-
Consulte detalhes da API em DeleteSecurityGroup na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Snapshot.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o snapshot especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2Snapshot -SnapshotId snap-12345678Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteSnapshot na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2SpotDatafeedSubscription.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o feed de dados da instância spot. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2SpotDatafeedSubscriptionSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteSpotDatafeedSubscription na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Subnet.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a sub-rede especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2Subnet -SubnetId subnet-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteSubnet na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Tag.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -ForceExemplo 2: esse exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -ForceExemplo 3: esse exemplo exclui a tag especificada do recurso especificado, independentemente do valor da tag.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -ForceExemplo 4: esse exemplo exclui a tag especificada do recurso especificado, mas somente se o valor da tag corresponder.
$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force-
Consulte detalhes da API em DeleteTags na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Volume.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desvincula o volume especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2Volume -VolumeId vol-12345678Saída:
Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteVolume na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2Vpc.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui a VPC especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2Vpc -VpcId vpc-12345678Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteVpc na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnConnection.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui conexão VPN especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2VpnConnection -VpnConnectionId vpn-12345678Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteVpnConnection na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnConnectionRoute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove a rota estática especificada da conexão VPN especificada. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16Saída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteVpnConnectionRoute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Remove-EC2VpnGateway.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo exclui o gateway privado virtual especificado. Você recebe uma solicitação de confirmação antes de prosseguir com a operação, a menos que também especifique o parâmetro Force.
Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4dSaída:
Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):-
Consulte detalhes da API em DeleteVpnGateway na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Request-EC2SpotFleet.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cria uma solicitação de frota spot na zona de disponibilidade com o menor preço para o tipo de instância especificado. Se a sua conta é compatível somente com o EC2-VPC, a frota spot inicia as instâncias na Zona de Disponibilidade com menor preço que tem a sub-rede padrão. Se a sua conta é compatível com o EC2-Classic, a frota spot inicia as instâncias no EC2-Classic na Zona de Disponibilidade com menor preço. Observe que o preço pago não excederá o preço spot especificado para a solicitação.
$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc-
Consulte detalhes da API em RequestSpotFleet na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Request-EC2SpotInstance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo solicita uma instância spot única na sub-rede especificada. Observe que o grupo de segurança deve ser criado para a VPC que contém a sub-rede especificada e deve ser especificado por ID usando a interface de rede. Ao especificar uma interface de rede, você deve incluir o ID da sub-rede usando a interface de rede.
$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $nSaída:
ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time-
Consulte detalhes da API em RequestSpotInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Reset-EC2ImageAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo redefine o atributo “launchPermission” para seu valor padrão. Por padrão, as AMIs são privadas.
Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission-
Consulte detalhes da API em ResetImageAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Reset-EC2InstanceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo redefine o atributo “sriovNetSupport” da instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupportExemplo 2: esse exemplo redefine o atributo “ebsOptimized” para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimizedExemplo 3: esse exemplo redefine o atributo “sourceDestCheck” para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheckExemplo 4: esse exemplo redefine o atributo “disableApiTermination” para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTerminationExemplo 5: esse exemplo redefine o atributo “instanceInitiatedShutdownBehavior” para a instância especificada.
Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior-
Consulte detalhes da API em ResetInstanceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Reset-EC2NetworkInterfaceAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo redefine a verificação de origem/destino da interface de rede especificada.
Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck-
Consulte detalhes da API em ResetNetworkInterfaceAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Reset-EC2SnapshotAttribute.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo redefine o atributo especificado do snapshot especificado.
Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission-
Consulte detalhes da API em ResetSnapshotAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Restart-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo reinicia a instância especificada.
Restart-EC2Instance -InstanceId i-12345678-
Consulte detalhes da API em RebootInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupEgress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove a regra do grupo de segurança especificado do EC2-VPC. Isso revoga o acesso ao intervalo de endereços IP especificado na porta TCP 80. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemplo 2: com o PowerShell versão 2, é necessário usar New-Object para criar o objeto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ipExemplo 3: esse exemplo revoga o acesso ao grupo de segurança de origem especificado na porta TCP 80.
$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )-
Consulte detalhes da API em RevokeSecurityGroupEgress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupIngress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo revoga o acesso à porta TCP 22 do intervalo de endereços especificado para o grupo de segurança especificado para EC2-VPC. Vale lembrar que é necessário identificar os grupos de segurança do EC2-VPC usando o ID do grupo de segurança, não o nome dele. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipExemplo 2: com o PowerShell versão 2, é necessário usar New-Object para criar o objeto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ipExemplo 3: esse exemplo revoga o acesso à porta TCP 22 do intervalo de endereços especificado para o grupo de segurança especificado para o EC2-Classic. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ipExemplo 4: com o PowerShell versão 2, é necessário usar New-Object para criar o objeto IpPermission.
$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip-
Consulte detalhes da API em RevokeSecurityGroupIngress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Send-EC2InstanceStatus.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo informa o feedback de status para a instância especificada.
Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive-
Para ver detalhes da API, consulte ReportInstanceStatus na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Set-EC2NetworkAclAssociation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo associa a ACL de rede especificada à sub-rede da associação de ACL de rede especificada.
Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4dSaída:
aclassoc-87654321-
Consulte detalhes da API em ReplaceNetworkAclAssociation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Set-EC2NetworkAclEntry.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo substitui a entrada especificada da ACL de rede especificada. A nova regra permite tráfego de entrada do endereço especificado para qualquer sub-rede associada.
Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow-
Consulte detalhes da API em ReplaceNetworkAclEntry na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Set-EC2Route.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo substitui a rota especificada para a tabela de rotas especificada. A nova rota envia o tráfego especificado ao gateway privado virtual especificado.
Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d-
Consulte detalhes da API em ReplaceRoute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Set-EC2RouteTableAssociation.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas especificada.
Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678Saída:
rtbassoc-87654321-
Consulte detalhes da API em ReplaceRouteTableAssociation na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Start-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo inicia a instância especificada.
Start-EC2Instance -InstanceId i-12345678Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceStateExemplo 2: esse exemplo inicia as instâncias especificadas.
@("i-12345678", "i-76543210") | Start-EC2InstanceExemplo 3: esse exemplo inicia o conjunto de instâncias que estão atualmente paradas. Os objetos de instâncias retornados por Get-EC2Instance são canalizados para Start-EC2Instance. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.
(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2InstanceExemplo 4: com o PowerShell versão 2, é necessário usar New-Object para criar cada filtro para o parâmetros de Filtro.
$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance-
Consulte detalhes da API em StartInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Start-EC2InstanceMonitoring.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo de comando habilita o monitoramento detalhado da instância especificada.
Start-EC2InstanceMonitoring -InstanceId i-12345678Saída:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring-
Consulte detalhes da API em MonitorInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Stop-EC2ImportTask.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela a tarefa de importação especificada (importação de snapshot ou de imagem). Se necessário, um motivo pode ser fornecido usando o parâmetro
-CancelReason.Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh-
Consulte detalhes da API em CancelImportTask na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Stop-EC2Instance.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo interrompe a instância especificada.
Stop-EC2Instance -InstanceId i-12345678Saída:
CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState-
Consulte detalhes da API em StopInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Stop-EC2InstanceMonitoring.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo de comando desabilita o monitoramento detalhado da instância especificada.
Stop-EC2InstanceMonitoring -InstanceId i-12345678Saída:
InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring-
Consulte detalhes da API em UnmonitorInstances na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Stop-EC2SpotFleetRequest.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela a solicitação de frota spot especificada e encerra as instâncias spot associadas.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $trueExemplo 2: esse exemplo cancela a solicitação de frota spot especificada sem encerrar as instâncias spot associadas.
Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false-
Consulte detalhes da API em CancelSpotFleetRequests na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Stop-EC2SpotInstanceRequest.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela a solicitação de instância spot especificada.
Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678Saída:
SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled-
Consulte detalhes da API em CancelSpotInstanceRequests na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Unregister-EC2Address.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo desassocia o endereço IP elástico especificado da instância especificada em uma VPC.
Unregister-EC2Address -AssociationId eipassoc-12345678Exemplo 2: esse exemplo desassocia o endereço IP elástico especificado da instância especificada no EC2-Classic.
Unregister-EC2Address -PublicIp 203.0.113.17-
Consulte detalhes da API em DisassociateAddress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Unregister-EC2Image.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela o registro da AMI especificada.
Unregister-EC2Image -ImageId ami-12345678-
Para ver detalhes da API, consulte DeregisterImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Unregister-EC2PrivateIpAddress.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo cancela a atribuição do endereço IP privado especificado da interface de rede especificada.
Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82-
Consulte detalhes da API em UnassignPrivateIpAddresses na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Unregister-EC2RouteTable.
- Ferramentas para PowerShell V4
-
Exemplo 1: esse exemplo remove a associação especificada entre uma tabela de rotas e uma sub-rede.
Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d-
Consulte detalhes da API em DisassociateRouteTable na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-
O código de exemplo a seguir mostra como usar Update-EC2SecurityGroupRuleIngressDescription.
- Ferramentas para PowerShell V4
-
Exemplo 1: atualiza a descrição de uma regra de grupo de segurança de entrada.
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescriptionExemplo 2: remove a descrição de uma regra de grupo de segurança de entrada (entrada) existente (omitindo o parâmetro na solicitação).
$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription-
Consulte detalhes da API em UpdateSecurityGroupRuleDescriptionsIngress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).
-