本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon EC2 示例使用 AWS CLI
下列程式碼範例說明如何透過 AWS Command Line Interface 搭配 Amazon 使用來執行動作和實作常見案例EC2。
Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會顯示如何呼叫個別服務函數,但您可以在其相關案例中查看內容中的動作。
每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。
主題
動作
下列程式碼範例會示範如何使用accept-address-transfer
。
- AWS CLI
-
接受傳輸到您帳戶的彈性 IP 地址
下列
accept-address-transfer
範例會接受將指定的彈性 IP 位址傳輸至您的帳戶。aws ec2 accept-address-transfer \ --address
100.21.184.216
輸出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptAddressTransfer
中的。
-
下列程式碼範例會示範如何使用accept-reserved-instances-exchange-quote
。
- AWS CLI
-
執行可轉換預留執行個體交換
此範例會執行指定的可轉換預留執行個體的交換。
命令:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample
輸出:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptReservedInstancesExchangeQuote
中的。
-
下列程式碼範例會示範如何使用accept-transit-gateway-peering-attachment
。
- AWS CLI
-
若要接受傳輸閘道對等連結附件
下列
accept-transit-gateway-peering-attachment
範例會接受指定的傳輸閘道對等連接附件。此--region
參數指定接受器傳輸閘道所在的區域。aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
輸出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }
如需詳細資訊,請參閱 Transit Gateway 道指南中的傳輸閘道對等連接附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptTransitGatewayPeeringAttachment
中的。
-
下列程式碼範例會示範如何使用accept-transit-gateway-vpc-attachment
。
- AWS CLI
-
接受將一個附加到傳輸閘道的請求。VPC
下面的
accept-transit-gateway-vpc-attachment
例子接受請求 forte 指定的附件。aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱 Transit Gateway 道指南VPC中的傳輸閘道附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptTransitGatewayVpcAttachment
中的。
-
下列程式碼範例會示範如何使用accept-vpc-endpoint-connections
。
- AWS CLI
-
接受介面端點連線要求
此範例會接受指定端點服務的指定端點連線要求。
命令:
aws ec2 accept-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptVpcEndpointConnections
中的。
-
下列程式碼範例會示範如何使用accept-vpc-peering-connection
。
- AWS CLI
-
接受對VPC等連線
此範例接受指定的VPC對等連線要求。
命令:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
輸出:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AcceptVpcPeeringConnection
中的。
-
下列程式碼範例會示範如何使用advertise-byoip-cidr
。
- AWS CLI
-
通告位址範圍
下列範
advertise-byoip-cidr
例會通告指定的公用IPv4位址範圍。aws ec2 advertise-byoip-cidr \ --cidr
203.0.113.25/24
輸出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AdvertiseByoipCidr
中的。
-
下列程式碼範例會示範如何使用allocate-address
。
- AWS CLI
-
範例 1:從 Amazon 的地址集區配置彈性 IP 地址
以下
allocate-address
範例會配置彈性 IP 地址。Amazon EC2 從亞馬遜的地址池中選擇地址。aws ec2 allocate-address
輸出:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址。
範例 2:配置彈性 IP 地址並將其與網路邊界群組建立關聯
下列
allocate-address
範例會配置彈性 IP 地址,並將其與指定的網路邊界群組建立關聯。aws ec2 allocate-address \ --network-border-group
us-west-2-lax-1
輸出:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址。
範例 3:從您擁有的地址集區配置彈性 IP 地址
以下
allocate-address
範例會從您已用於 Amazon Web Services 帳戶的地址集區配置彈性 IP 地址。Amazon EC2 從地址池中選擇地址。aws ec2 allocate-address \ --public-ipv4-pool
ipv4pool-ec2-1234567890abcdef0
輸出:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AllocateAddress
中的。
-
下列程式碼範例會示範如何使用allocate-hosts
。
- AWS CLI
-
範例 1:配置專用主機
下列
allocate-hosts
範例會在可eu-west-1a
用區域中配置單一專用主機,您可以在其中啟動m5.large
執行個體。依預設,專用主機僅接受目標執行個體啟動,且不支援主機復原。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
輸出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
範例 2:配置已啟用自動放置和主機復原的專用主機
下列
allocate-hosts
範例會在啟用自動放置和主機復原的eu-west-1a
可用區域中配置單一專用主機。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --auto-placementon
\ --host-recoveryon
\ --quantity1
輸出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
範例 3:配置具有標籤的專用主機
下列
allocate-hosts
範例會配置單一專用主機,並套用具有名為的金鑰purpose
和值的production
標籤。aws ec2 allocate-hosts \ --instance-type
m5.large
\ --availability-zoneeu-west-1a
\ --quantity1
\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}
'輸出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的 Linux 執行個體配置專用主機。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AllocateHosts
中的。
-
下列程式碼範例會示範如何使用allocate-ipam-pool-cidr
。
- AWS CLI
-
若要CIDR從IPAM集區配置
下列
allocate-ipam-pool-cidr
範例會CIDR從IPAM集區配置一個。(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --netmask-length24
(視窗):
aws ec2 allocate-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--netmask-length24
輸出:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的手動分配給集區以保留 IP 位址空間。CIDR
-
如需詳API細資訊,請參閱AWS CLI 指令參考AllocateIpamPoolCidr
中的。
-
下列程式碼範例會示範如何使用apply-security-groups-to-client-vpn-target-network
。
- AWS CLI
-
將安全群組套用至用戶VPN端端點的目標網路
下列
apply-security-groups-to-client-vpn-target-network
範例會將安全性群組套用sg-01f6e627a89f4db32
至指定目標網路和 Client VPN 端點之間的關聯。aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-ids
sg-01f6e627a89f4db32
\ --vpc-idvpc-0e2110c2f324332e0
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
輸出:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈目標網路〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考ApplySecurityGroupsToClientVpnTargetNetwork
中的。
-
下列程式碼範例會示範如何使用assign-ipv6-addresses
。
- AWS CLI
-
指派特定IPv6位址給網路介面
此範例會將指定的IPv6位址指定給指定的網路介面。
命令:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071
2001:db8:1234:1a00:9691:9503:25ad:1761
輸出:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
將 Amazon 選擇的IPv6地址指派給網路界面
此範例會將兩個IPv6位址指派給指定的網路介面。Amazon 會從子網路IPv6CIDR區塊範圍內的可用IPv6地址自動指派這些IPv6地址。
命令:
aws ec2 assign-ipv6-addresses --network-interface-id
eni-38664473
--ipv6-address-count2
輸出:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }
-
如需詳API細資訊,請參閱AWS CLI 命令參考中的 AssignIpv6 位址
。
-
下列程式碼範例會示範如何使用assign-private-ip-addresses
。
- AWS CLI
-
為網路介面指派特定的次要私有 IP 位址
此範例會將指定的次要私有 IP 位址指派給指定的網路介面。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
將 Amazon EC2 選擇的次要私有 IP 地址分配到網絡界面
此範例會將兩個次要私有 IP 位址指派給指定的網路介面。Amazon EC2 會從與網路界面相關聯之子網路的CIDR區塊範圍內的可用 IP 位址自動指派這些 IP 位址。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 assign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--secondary-private-ip-address-count2
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssignPrivateIpAddresses
中的。
-
下列程式碼範例會示範如何使用assign-private-nat-gateway-address
。
- AWS CLI
-
將私人 IP 位址指派給您的私有NAT閘道
下列
assign-private-nat-gateway-address
範例會將兩個私人 IP 位址指派給指定的私有NAT閘道。aws ec2 assign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-address-count2
輸出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssignPrivateNatGatewayAddress
中的。
-
下列程式碼範例會示範如何使用associate-address
。
- AWS CLI
-
在 EC2-經典中關聯彈性 IP 地址
此範例將彈性 IP 位址與 EC2-Classic 中的執行個體相關聯。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 associate-address --instance-id
i-07ffe74c7330ebf53
--public-ip198.51.100.0
要在 EC2-中關聯彈性 IP 地址 VPC
此範例將彈性 IP 位址與中的執行個體關聯VPC。
命令:
aws ec2 associate-address --instance-id
i-0b263919b6498b123
--allocation-ideipalloc-64d5890a
輸出:
{ "AssociationId": "eipassoc-2bebb745" }
此範例會將彈性 IP 地址與網路介面建立關聯。
命令:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
此範例會將彈性 IP 地址與已和網路介面相關聯的私有 IP 地址建立關聯。
命令:
aws ec2 associate-address --allocation-id
eipalloc-64d5890a
--network-interface-ideni-1a2b3c4d
--private-ip-address10.0.0.85
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateAddress
中的。
-
下列程式碼範例會示範如何使用associate-client-vpn-target-network
。
- AWS CLI
-
將目標網路與用戶VPN端端點建立關聯
下列
associate-client-vpn-target-network
範例會將子網路與指定的 Client VPN 端點產生關聯。aws ec2 associate-client-vpn-target-network \ --subnet-id
subnet-0123456789abcabca
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
輸出:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈目標網路〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateClientVpnTargetNetwork
中的。
-
下列程式碼範例會示範如何使用associate-dhcp-options
。
- AWS CLI
-
若要將選DHCP項集與您的 VPC
此範例會將指定的DHCP選項集與指定的相關聯VPC。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 associate-dhcp-options --dhcp-options-id
dopt-d9070ebb
--vpc-idvpc-a01106c2
若要將預設DHCP選項集與 VPC
此範例會將預設DHCP選項集與指定的相關聯VPC。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 associate-dhcp-options --dhcp-options-id
default
--vpc-idvpc-a01106c2
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateDhcpOptions
中的。
-
下列程式碼範例會示範如何使用associate-iam-instance-profile
。
- AWS CLI
-
將IAM執行個體設定檔與執行個體建立關聯
此範例將名為的IAM執行個體設定檔
admin-role
與執行個體i-123456789abcde123
相關命令:
aws ec2 associate-iam-instance-profile --instance-id
i-123456789abcde123
--iam-instance-profileName=admin-role
輸出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateIamInstanceProfile
中的。
-
下列程式碼範例會示範如何使用associate-instance-event-window
。
- AWS CLI
-
範例 1:將一或多個實例與事件視窗產生關聯
下列
associate-instance-event-window
範例會將一或多個執行個體與事件視窗產生關聯。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 2:將執行環境標籤與事件視窗產生關聯
下列
associate-instance-event-window
範例會將執行個體標籤與事件視窗產生關聯。輸入instance-event-window-id
參數以指定事件視窗。若要關聯例證標籤,請指定association-target
參數,並為參數值指定一個或多個標籤。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 3:將專用主機與事件視窗產生關聯
下列
associate-instance-event-window
範例會將專用主機與事件視窗產生關聯。輸入instance-event-window-id
參數以指定事件視窗。若要關聯專用主機,請指定--association-target
參數,並為參數值指定其中一個專用主機IDs。aws ec2 associate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateInstanceEventWindow
中的。
-
下列程式碼範例會示範如何使用associate-ipam-resource-discovery
。
- AWS CLI
-
若要將資源探索與 IPAM
在此範例中,您是IPAM委派的管理員,且資源探索已由另一個 AWS 帳戶建立並與您共用,以便您可以用IPAM來管理和監視另一個帳戶所CIDRs擁有的資源。
注意
若要完成此要求,您需要可取得的資源探索 IPAM ID,以describe-ipam-resource-discoveries
及可透過 describe-ipams 取得的 ID。您關聯的資源探索必須先使用與您的帳號共用 AWS RAM。 --region
IPAM下列
associate-ipam-resource-discovery
範例會將資源探索與IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-id
ipam-005f921c17ebd5107
\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee
\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --regionus-east-1
輸出:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }
關聯資源探索之後,您可以監視和/或管理其他帳號所建立之資源的 IP 位址。如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateIpamResourceDiscovery
中的。
-
下列程式碼範例會示範如何使用associate-nat-gateway-address
。
- AWS CLI
-
將彈性 IP 位址與公用NAT閘道建立關聯
下列
associate-nat-gateway-address
範例會將指定的彈性 IP 位址與指定的公用NAT閘道產生關聯。 AWS 會自動指派次要私人IPv4位址。aws ec2 associate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --allocation-idseipalloc-0be6ecac95EXAMPLE
輸出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateNatGatewayAddress
中的。
-
下列程式碼範例會示範如何使用associate-route-table
。
- AWS CLI
-
將路由表與子網路產生關聯
此範例會將指定的路由表與指定的子網路產生關聯。
命令:
aws ec2 associate-route-table --route-table-id
rtb-22574640
--subnet-idsubnet-9d4a7b6c
輸出:
{ "AssociationId": "rtbassoc-781d0d1a" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateRouteTable
中的。
-
下列程式碼範例會示範如何使用associate-subnet-cidr-block
。
- AWS CLI
-
將IPv6CIDR區塊與子網路建立關聯
此範例會將IPv6CIDR區塊與指定的子網路產生關聯。
命令:
aws ec2 associate-subnet-cidr-block --subnet-id
subnet-5f46ec3b
--ipv6-cidr-block2001:db8:1234:1a00::/64
輸出:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateSubnetCidrBlock
中的。
-
下列程式碼範例會示範如何使用associate-transit-gateway-multicast-domain
。
- AWS CLI
-
將傳輸閘道與多點傳送網域建立關聯
下列
associate-transit-gateway-multicast-domain
範例會將指定的子網路和附件與指定的多點傳送網域產生關聯。aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e
\ --subnet-idssubnet-000de86e3b49c932a
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
輸出:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateTransitGatewayMulticastDomain
中的。
-
下列程式碼範例會示範如何使用associate-transit-gateway-route-table
。
- AWS CLI
-
將運輸閘道路由表與傳輸閘道附件相關聯
下列範例會將指定的傳輸閘道路由表與指定的VPC附件產生關聯。
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
輸出:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }
如需詳細資訊,請參閱 Transit Gateway 道指南中的關聯AWS 運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateTransitGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用associate-vpc-cidr-block
。
- AWS CLI
-
範例 1:將亞馬遜提供的IPv6CIDR區塊與 VPC
下列
associate-vpc-cidr-block
範例會將IPv6CIDR圖塊與指定的相關聯VPC。 :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-group
us-west-2-lax-1
\ --vpc-idvpc-8EXAMPLE
輸出:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }
範例 2:將其他IPv4CIDR圖塊與圖塊相關聯 VPC
下列
associate-vpc-cidr-block
範例會將IPv4CIDR區塊10.2.0.0/16
與指定的相關聯VPC。aws ec2 associate-vpc-cidr-block \ --vpc-id
vpc-1EXAMPLE
\ --cidr-block10.2.0.0/16
輸出:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AssociateVpcCidrBlock
中的。
-
下列程式碼範例會示範如何使用attach-classic-link-vpc
。
- AWS CLI
-
將 EC2-Classic 實例鏈接(附加)到 VPC
此範例會透過安全性群組將執行個體 i-12390abcdef0 連結至 vpc -888888。VPC VPC
命令:
aws ec2 attach-classic-link-vpc --instance-id
i-1234567890abcdef0
--vpc-idvpc-88888888
--groupssg-12312312
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachClassicLinkVpc
中的。
-
下列程式碼範例會示範如何使用attach-internet-gateway
。
- AWS CLI
-
若要將網際網路閘道連接到您的 VPC
下列
attach-internet-gateway
範例會將指定的網際網路閘道附加至特定網路閘道VPC。aws ec2 attach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachInternetGateway
中的。
-
下列程式碼範例會示範如何使用attach-network-interface
。
- AWS CLI
-
範例 1:將網路介面連接至執行個體
下列
attach-network-interface
範例會將指定的網路介面附加至指定的執行個體。aws ec2 attach-network-interface \ --network-interface-id
eni-0dc56a8d4640ad10a
\ --instance-idi-1234567890abcdef0
\ --device-index1
輸出:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路界面。
範例 2:將網路介面連接至具有多張網路卡的執行個體
下列
attach-network-interface
範例會將指定的網路介面附加至指定的執行個體和網路卡。aws ec2 attach-network-interface \ --network-interface-id
eni-07483b1897541ad83
\ --instance-idi-01234567890abcdef
\ --network-card-index1
\ --device-index1
輸出:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路界面。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachNetworkInterface
中的。
-
下列程式碼範例會示範如何使用attach-verified-access-trust-provider
。
- AWS CLI
-
將信任提供者附加至執行個體
下列
attach-verified-access-trust-provider
範例會將指定的已驗證存取信任提供者附加至指定的已驗證存取執行個體。aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
輸出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachVerifiedAccessTrustProvider
中的。
-
下列程式碼範例會示範如何使用attach-volume
。
- AWS CLI
-
將磁碟區附加至執行個體
此範例指令將體積 (
vol-1234567890abcdef0
) 貼附至例證 (i-01474ef662b89480
) 做為/dev/sdf
。命令:
aws ec2 attach-volume --volume-id
vol-1234567890abcdef0
--instance-idi-01474ef662b89480
--device/dev/sdf
輸出:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachVolume
中的。
-
下列程式碼範例會示範如何使用attach-vpn-gateway
。
- AWS CLI
-
若要將虛擬私有閘道連接到您的 VPC
下列
attach-vpn-gateway
範例會將指定的虛擬私人閘道附加至指定的VPC。aws ec2 attach-vpn-gateway \ --vpn-gateway-id
vgw-9a4cacf3
\ --vpc-idvpc-a01106c2
輸出:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考AttachVpnGateway
中的。
-
下列程式碼範例會示範如何使用authorize-client-vpn-ingress
。
- AWS CLI
-
新增用戶VPN端端點的授權規則
下列
authorize-client-vpn-ingress
範例會新增允許所有用戶端存取網際網路的輸入授權規則 (0.0.0.0/0
)。aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
\ --authorize-all-groups輸出:
{ "Status": { "Code": "authorizing" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理員指南》中的授權規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AuthorizeClientVpnIngress
中的。
-
下列程式碼範例會示範如何使用authorize-security-group-egress
。
- AWS CLI
-
新增允許輸出流量至特定位址範圍的規則
此範例命令會新增一個規則,以授與通TCP訊埠 80 上指定位址範圍的存取權。
命令 (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges='[{CidrIp=10.0.0.0/16}]'指令 (視窗):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
新增允許輸出流量至特定安全性群組的規則
此範例命令會新增一個規則,以授與TCP連接埠 80 上指定安全性群組的存取權。
命令 (Linux):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs='[{GroupId=sg-4b51a32f}]'指令 (視窗):
aws ec2 authorize-security-group-egress --group-id
sg-1a2b3c4d
--ip-permissionsIpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-4b51a32f}]
-
如需詳API細資訊,請參閱AWS CLI 指令參考AuthorizeSecurityGroupEgress
中的。
-
下列程式碼範例會示範如何使用authorize-security-group-ingress
。
- AWS CLI
-
範例 1:新增允許輸入SSH流量的規則
下列
authorize-security-group-ingress
範例會新增允許TCP連接埠 22 (SSH) 輸入流量的規則。aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port22
\ --cidr203.0.113.0/24
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }
範例 2:新增允許來自其他安全性群組輸入HTTP流量的規則
下列
authorize-security-group-ingress
範例會新增規則,以允許來源安全性群組對TCP連接埠 80 進行輸入存取sg-1a2b3c4d
。來源群組必須位於相同VPC或位於對等群組 VPC (需要VPC對等連線)。傳入流量會根據與來源安全群組相關聯之執行個體的私有 IP 地址允許 (而非公有 IP 地址或彈性 IP 地址)。aws ec2 authorize-security-group-ingress \ --group-id
sg-1234567890abcdef0
\ --protocoltcp
\ --port80
\ --source-groupsg-1a2b3c4d
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }
範例 3:在相同的呼叫中新增多個規則
下列
authorize-security-group-ingress
範例使用ip-permissions
參數來新增兩個輸入規則,一個可在TCP連接埠 3389 (RDP) 上啟用輸入存取,另一個可啟用 pingICMP/。AWS EC2- authorize-security-group-ingress 組識別碼 SG-1234567890-IP 權限 IpProtocol = TCP,= 3 FromPort 389,=「[{= 172.31.0.0/16}]」= ICMP,= 1,= -1,=「[{= 172.31.0.0/16}]」ToPort IpRanges CidrIp IpProtocol FromPort ToPort IpRanges CidrIp
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }
範例 4:若要新增ICMP流量規則
下列
authorize-security-group-ingress
範例會使用ip-permissions
參數來新增輸入規則,以允許從任何位置傳送ICMP訊息Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(類型 3、程式碼 4)。AWS EC2- authorize-security-group-ingress 組標識符號 SG-1234567890-IP-IP 權限 = ICMP,= 3,= 4,=「[{= 0.0.0/0}]」 IpProtocol FromPort ToPort IpRanges CidrIp
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }
範例 5:若要新增IPv6流量規則
下列範
authorize-security-group-ingress
例會使用ip-permissions
參數來新增允許從IPv6範圍SSH存取 (通訊埠 22) 的輸入規則2001:db8:1234:1a00::/64
。AWS EC2- authorize-security-group-ingress 組識別碼 SG-1234567890 固定-IP 權限 = TCP, = 22, = 22, 知識產品 6 範圍 = "[{6 = 2001: 分貝 8:1234:1 A00::/ IpProtocol64}]」FromPort ToPort CidrIpv
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }
範例 6:若要新增ICMPv6流量規則
下列
authorize-security-group-ingress
範例會使用ip-permissions
參數新增輸入規則,以允許來自任何地方的ICMPv6流量。AWS EC2- authorize-security-group-ingress 組標識符號 SG-1234567890abcdef0-IP-許可權 = ICMP6, 有效範圍 = "[{6 =:: /0}]」 IpProtocol CidrIpv
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }
範例 7:新增具有描述的規則
下列範
authorize-security-group-ingress
例會使用ip-permissions
參數新增輸入規則,以允許來自指定IPv4位址範圍的RDP流量。此規則提供描述,可於稍後協助識別。AWS EC2- authorize-security-group-ingress 組識別碼 -1234567890abcdef0-IP 權限 IpProtocol = TCP,= 3389,= 3389,= "[{= 203.0.113.0/24,描述 = '從紐約辦公室訪問'}]」FromPort ToPort IpRanges CidrIp RDP
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }
範例 8:新增使用字首清單的傳入規則
下列範
authorize-security-group-ingress
例會使用ip-permissions
參數新增輸入規則,以允許指定前置詞清單中CIDR範圍的所有流量。AWS EC2 authorize-security-group-ingress -組識別碼標識符號 IpProtocol PrefixListIds PrefixListId
輸出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的安全群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考AuthorizeSecurityGroupIngress
中的。
-
下列程式碼範例會示範如何使用bundle-instance
。
- AWS CLI
-
捆綁執行個體
此範例會
i-1234567890abcdef0
將執行個體搭配至名為的值區bundletasks
。在指定存取金鑰的值之前IDs,請先檢閱並遵循管理 AWS 存取金鑰的最佳作法中的指引。命令:
aws ec2 bundle-instance --instance-id
i-1234567890abcdef0
--bucketbundletasks
--prefixwinami
--owner-akidAK12AJEXAMPLE
--owner-sakexample123example
輸出:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考BundleInstance
中的。
-
下列程式碼範例會示範如何使用cancel-bundle-task
。
- AWS CLI
-
取消套裝軟體工作
此範例會取消套裝軟體工作
bun-2a4e041c
。命令:
aws ec2 cancel-bundle-task --bundle-id
bun-2a4e041c
輸出:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelBundleTask
中的。
-
下列程式碼範例會示範如何使用cancel-capacity-reservation-fleets
。
- AWS CLI
-
若要取消容量保留叢集
下列
cancel-capacity-reservation-fleets
範例會取消指定的容量保留叢集及其保留的容量。取消叢集時,其狀態會變更為cancelled
,且無法再建立新的容量保留。此外,叢集中的所有個別容量保留都會取消,而先前以預留容量執行的執行個體會繼續以共用容量正常執行。aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
輸出:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }
如需容量保留叢集的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelCapacityReservationFleets
中的。
-
下列程式碼範例會示範如何使用cancel-capacity-reservation
。
- AWS CLI
-
若要取消容量保留
下列
cancel-capacity-reservation
範例會取消指定的容量保留。aws ec2 cancel-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的取消容量保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelCapacityReservation
中的。
-
下列程式碼範例會示範如何使用cancel-conversion-task
。
- AWS CLI
-
取消例證或體積塊的使用中轉換
此範例會取消與作業識別碼 import-i-fh 95npoc 相關聯的上傳。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 cancel-conversion-task --conversion-task-id
import-i-fh95npoc
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelConversionTask
中的。
-
下列程式碼範例會示範如何使用cancel-export-task
。
- AWS CLI
-
若要取消使用中的匯出工作
此範例會取消作業 ID 為 export-i-fgelt 0i7 的作用中匯出任務。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 cancel-export-task --export-task-id
export-i-fgelt0i7
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelExportTask
中的。
-
下列程式碼範例會示範如何使用cancel-image-launch-permission
。
- AWS CLI
-
取消與您的 Amazon Web Services 帳戶AMI共享
下列
cancel-image-launch-permission
範例會從指定AMI的啟動權限中移除您的帳戶。aws ec2 cancel-image-launch-permission \ --image-id
ami-0123456789example
\ --regionus-east-1
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon EC2使用者指南中的取消與您的 Amazon Web Services 帳戶AMI共用。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelImageLaunchPermission
中的。
-
下列程式碼範例會示範如何使用cancel-import-task
。
- AWS CLI
-
若要取消匯入工作
下列
cancel-import-task
範例會取消指定的匯入影像工作。aws ec2 cancel-import-task \ --import-task-id
import-ami-1234567890abcdef0
輸出:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelImportTask
中的。
-
下列程式碼範例會示範如何使用cancel-reserved-instances-listing
。
- AWS CLI
-
若要取消預留執行個體清單
下列
cancel-reserved-instances-listing
範例會取消指定的預留執行個體清單。aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelReservedInstancesListing
中的。
-
下列程式碼範例會示範如何使用cancel-spot-fleet-requests
。
- AWS CLI
-
範例 1:取消 Spot 叢集請求並終止關聯的執行個體
下列
cancel-spot-fleet-requests
範例會取消 Spot 叢集請求,並終止關聯的隨需執行個體和 Spot 執行個體。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --terminate-instances輸出:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的取消 Spot 叢集請求。
範例 2:在不終止關聯執行個體的情況下取消 Spot 叢集請求
下列
cancel-spot-fleet-requests
範例會取消 Spot 叢集請求,而不終止關聯的隨需執行個體和 Spot 執行個體。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
\ --no-terminate-instances輸出:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的取消 Spot 叢集請求。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelSpotFleetRequests
中的。
-
下列程式碼範例會示範如何使用cancel-spot-instance-requests
。
- AWS CLI
-
取消競價型執行個體請求
此範例指令會取消 Spot 執行個體請求。
命令:
aws ec2 cancel-spot-instance-requests --spot-instance-request-ids
sir-08b93456
輸出:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CancelSpotInstanceRequests
中的。
-
下列程式碼範例會示範如何使用confirm-product-instance
。
- AWS CLI
-
若要確認產品實例
此範例會判斷指定的產品代碼是否與指定的執行個體相關聯。
命令:
aws ec2 confirm-product-instance --product-code
774F4FF8
--instance-idi-1234567890abcdef0
輸出:
{ "OwnerId": "123456789012" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ConfirmProductInstance
中的。
-
下列程式碼範例會示範如何使用copy-fpga-image
。
- AWS CLI
-
複製 Amazon FPGA 圖像
此範例會將指定AFI從
us-east-1
區域複製到目前區域 (eu-west-1
)。命令:
aws ec2 copy-fpga-image --name
copy-afi
--source-fpga-image-idafi-0d123e123bfc85abc
--source-regionus-east-1
--regioneu-west-1
輸出:
{ "FpgaImageId": "afi-06b12350a123fbabc" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CopyFpgaImage
中的。
-
下列程式碼範例會示範如何使用copy-image
。
- AWS CLI
-
範例 1:複製AMI到另一個區域
下列
copy-image
範例指令會將「us-west-2
區域」AMI 中指定的指定複製到「us-east-1
區域」,並加入簡短描述。aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
輸出:
{ "ImageId": "ami-0123456789abcdefg" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMI中的「複製」。
範例 2:複製AMI到另一個區域並加密備份快照
下列
copy-image
命令會將指AMI定的us-west-2
區域複製到目前的區域,並使用指定的KMS金鑰加密後備快照。aws ec2 copy-image \ --source-region
us-west-2
\ --nameami-name
\ --source-image-idami-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
輸出:
{ "ImageId": "ami-0123456789abcdefg" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMI中的「複製」。
範例 3:若要在複製時包含使用者定義的AMI標籤 AMI
複製時,下列
copy-image
指令會使用--copy-image-tags
參數來複製使用者定義的AMI標籤AMI。aws ec2 copy-image \ --region
us-east-1
\ --nameami-name
\ --source-regionus-west-2
\ --source-image-idami-066877671789bd71b
\ --description"This is my copied image."
--copy-image-tags輸出:
{ "ImageId": "ami-0123456789abcdefg" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMI中的「複製」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CopyImage
中的。
-
下列程式碼範例會示範如何使用copy-snapshot
。
- AWS CLI
-
範例 1:將快照複製到另一個區域
下列
copy-snapshot
範例指令會將指定的快照從「us-west-2
區域」複製到「us-east-1
區域」,並新增簡短描述。aws ec2 copy-snapshot \ --region
us-east-1
\ --source-regionus-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --description"This is my copied snapshot."
輸出:
{ "SnapshotId": "snap-066877671789bd71b" }
如需詳細資訊,請參閱 Amazon EC2使用者指南中的複製 Amazon EBS 快照。
範例 2:複製未加密的快照並加密新快照
下列
copy-snapshot
命令會將指定的未加密快照從us-west-2
區域複製到目前的區域,並使用指定KMS的金鑰加密新快照。aws ec2 copy-snapshot \ --source-region
us-west-2
\ --source-snapshot-idsnap-066877671789bd71b
\ --encrypted \ --kms-key-idalias/my-kms-key
輸出:
{ "SnapshotId": "snap-066877671789bd71b" }
如需詳細資訊,請參閱 Amazon EC2使用者指南中的複製 Amazon EBS 快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CopySnapshot
中的。
-
下列程式碼範例會示範如何使用create-capacity-reservation-fleet
。
- AWS CLI
-
建立容量保留叢集
下列
create-capacity-reservation-fleet
範例會針對要求中指定的執行個體類型,建立容量保留叢集,最多可達指定的目標容量總計。容量預留機群預留容量的執行個體數量,取決於您在請求中指定的總目標容量和執行個體類型權重。指定要使用的執行個體類型,以及每個指定執行個體類型的優先順序。aws ec2 create-capacity-reservation-fleet \ --total-target-capacity
24
\ --allocation-strategyprioritized
\ --instance-match-criteriaopen
\ --tenancydefault
\ --end-date2022-12-31T23:59:59.000Z
\ --instance-type-specificationsfile://instanceTypeSpecification.json
instanceTypeSpecification.json
的內容:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]
輸出:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }
如需容量保留叢集的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留叢集。
如需執行個體類型重量和目標總容量的詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體類型重量和總目標容量。
如需指定指定執行個體類型優先順序的詳細資訊,請參閱 Amazon EC2 使用者指南中的配置策略和執行個體類型優先順序。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCapacityReservationFleet
中的。
-
下列程式碼範例會示範如何使用create-capacity-reservation
。
- AWS CLI
-
範例 1:建立容量保留
下列
create-capacity-reservation
範例會在可eu-west-1a
用區域中建立容量保留,您可以在其中啟動三個t2.medium
執行 Linux/Unix 作業系統的執行個體。根據預設,容量保留是以開放式執行個體比對準則建立,且不支援暫時儲存,且在您手動取消之前,它會保持作用中狀態。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typet2.medium
\ --instance-platformLinux/UNIX
\ --instance-count3
輸出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }
範例 2:建立在指定日期/時間自動結束的容量保留
下列
create-capacity-reservation
範例會在可eu-west-1a
用區域中建立容量保留,您可以在其中啟動三個m5.large
執行 Linux/Unix 作業系統的執行個體。此容量保留將於 2019 年 8 月 31 日晚上 9 時 59 分自動結束。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
輸出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
範例 3:若要建立僅接受目標執行個體啟動的容量保留
下列
create-capacity-reservation
範例會建立只接受目標執行個體啟動的容量保留。aws ec2 create-capacity-reservation \ --availability-zone
eu-west-1a
\ --instance-typem5.large
\ --instance-platformLinux/UNIX
\ --instance-count3
\ --instance-match-criteriatargeted
輸出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的建立容量保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCapacityReservation
中的。
-
下列程式碼範例會示範如何使用create-carrier-gateway
。
- AWS CLI
-
若要建立電信業者閘道
下列
create-carrier-gateway
範例會為指定的建立載波閘道VPC。aws ec2 create-carrier-gateway \ --vpc-id
vpc-0c529aEXAMPLE1111
輸出:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 AWS Wavelength 使用者指南中的電信業者閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCarrierGateway
中的。
-
下列程式碼範例會示範如何使用create-client-vpn-endpoint
。
- AWS CLI
-
建立用戶VPN端端點
下列
create-client-vpn-endpoint
範例會建立使用相互驗證的 Client VPN 端點,並指定用戶端CIDR區塊的值。aws ec2 create-client-vpn-endpoint \ --client-cidr-block
"172.31.0.0/16"
\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE
\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}
\ --connection-log-optionsEnabled=false
輸出:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }
如需詳細資訊,請參閱《用戶VPN端VPN管理手冊》中的AWS 用戶端端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateClientVpnEndpoint
中的。
-
下列程式碼範例會示範如何使用create-client-vpn-route
。
- AWS CLI
-
建立用戶VPN端端點的路由
下列
create-client-vpn-route
範例會針對用戶VPN端端點的指定子網路,新增至網際網路 (0.0.0.0/0
) 的路由。aws ec2 create-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
輸出:
{ "Status": { "Code": "creating" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈路由〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateClientVpnRoute
中的。
-
下列程式碼範例會示範如何使用create-coip-cidr
。
- AWS CLI
-
建立客戶擁有的 IP (CoIP) 位址範圍
下列範
create-coip-cidr
例會在指定的 CoIP 集區中建立指定的 CoIP 位址範圍。aws ec2 create-coip-cidr \ --cidr
15.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
輸出:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCoipCidr
中的。
-
下列程式碼範例會示範如何使用create-coip-pool
。
- AWS CLI
-
若要建立客戶擁有的 IP (CoIP) 位址集區
下列
create-coip-pool
範例會針對指定的本機閘道路由表格中的 CoIP 位址建立 CoIP 集區。aws ec2 create-coip-pool \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
輸出:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCoipPool
中的。
-
下列程式碼範例會示範如何使用create-customer-gateway
。
- AWS CLI
-
若要建立客戶閘道
此範例會使用其外部介面的指定 IP 位址建立客戶閘道。
命令:
aws ec2 create-customer-gateway --type
ipsec.1
--public-ip12.1.2.3
--bgp-asn65534
輸出:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateCustomerGateway
中的。
-
下列程式碼範例會示範如何使用create-default-subnet
。
- AWS CLI
-
建立預設子網路
此範例會在可用區域中建立預設子網路
us-east-2a
。命令:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateDefaultSubnet
中的。
-
下列程式碼範例會示範如何使用create-default-vpc
。
- AWS CLI
-
建立預設值的步驟 VPC
此範例會建立預設值VPC。
命令:
aws ec2 create-default-vpc
輸出:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateDefaultVpc
中的。
-
下列程式碼範例會示範如何使用create-dhcp-options
。
- AWS CLI
-
建立一組DHCP選項的步驟
下列
create-dhcp-options
範例會建立一組DHCP選項,用來指定網域名稱、網域名稱伺服器和 Net BIOS 節點類型。aws ec2 create-dhcp-options \ --dhcp-configuration \
"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"
\"Key=domain-name,Values=example.com"
\"Key=netbios-node-type,Values=2"
輸出:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateDhcpOptions
中的。
-
下列程式碼範例會示範如何使用create-egress-only-internet-gateway
。
- AWS CLI
-
建立僅限輸出的網際網路閘道
此範例會為指定的建立僅限輸出的網際網路閘道。VPC
命令:
aws ec2 create-egress-only-internet-gateway --vpc-id
vpc-0c62a468
輸出:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateEgressOnlyInternetGateway
中的。
-
下列程式碼範例會示範如何使用create-fleet
。
- AWS CLI
-
範例 1:建立將 Spot 執行個體啟動為預設採購模式的EC2叢集
下列
create-fleet
範例會使用啟動EC2叢集所需的最小參數來建立「叢集」:啟動樣版、目標產能及預設採購模型。啟動範本由其啟動範本 ID 和版本編號識別。叢集的目標容量為 2 個執行個體,而預設的購買模式為spot
,這會導致叢集啟動 2 個 Spot 執行個體。建立EC2叢集時,請使用JSON檔案來指定要啟動之執行個體的相關資訊。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
文件名 .json 的內容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }
輸出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
範例 2:建立將隨需執行個體啟動為預設購買模式的EC2叢集
下列
create-fleet
範例會使用啟動EC2叢集所需的最小參數來建立「叢集」:啟動樣版、目標產能及預設採購模型。啟動範本由其啟動範本 ID 和版本編號識別。叢集的目標容量為 2 個執行個體,而預設的購買模式為on-demand
,這會導致叢集啟動 2 個隨需執行個體。建立EC2叢集時,請使用JSON檔案來指定要啟動之執行個體的相關資訊。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
文件名 .json 的內容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }
輸出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
範例 3:建立將隨需執行個體啟動為主要容量的EC2叢集
下列
create-fleet
範例會建立一個EC2叢集,指定叢集 2 個執行個體的總目標容量,以及 1 個隨需執行個體的目標容量。預設採購模式為spot
。叢集會依指定啟動 1 個隨需執行個體,但需要再啟動一個執行個體以滿足總目標容量。差異的採購模式計算方式為TotalTargetCapacity
-OnDemandTargetCapacity
=DefaultTargetCapacityType
,這會導致叢集啟動 1 個 Spot 執行個體。建立EC2叢集時,請使用JSON檔案來指定要啟動之執行個體的相關資訊。
aws ec2 create-fleet \ --cli-input-json
file://file_name.json
文件名 .json 的內容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }
輸出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
範例 4:建立使用最低價格配置策略啟動 Spot 執行個體的EC2叢集
如果未指定 競價型執行個體 的分配策略,則會使用
lowest-price
的預設分配策略。下列create-fleet
範例會使用lowest-price
配置策略建立「EC2叢集」。覆寫啟動範本的三個啟動規格具有不同的執行個體類型,但具有相同的權重後容量和子網。目標產能總計為 2 個執行個體,預設採購模式為spot
。EC2叢集會以最低價格使用啟動規格的執行個體類型來啟動 2 個 Spot 執行個體。建立EC2叢集時,請使用JSON檔案來指定要啟動之執行個體的相關資訊。
aws ec2 create-fleet \ --cli-input-json
file://file_name.jsonContents
of
file_name.json::
{
"LaunchTemplateConfigs":[
{
"LaunchTemplateSpecification":{
"LaunchTemplateId": "lt-0e8c754449b271
61c", "Version": "1"},
"Overrides":[
{
"InstanceType": "c4.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c3.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
},
{
"InstanceType": "c5.large", "WeightedCapacity":1,
"SubnetId":"subnet-a4f6c5d3"
}
]
}
],
"TargetCapacitySpecification":{
"TotalTargetCapacity":2,
"DefaultTargetCapacityType":"spot"
}
}
輸出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateFleet
中的。
-
下列程式碼範例會示範如何使用create-flow-logs
。
- AWS CLI
-
範例 1:建立流程記錄
下列
create-flow-logs
範例會建立流程記錄,以擷取指定網路介面的所有拒絕流量。流程記錄會使用指定IAM角色的權限傳送至 CloudWatch 記錄檔中的記錄群組。aws ec2 create-flow-logs \ --resource-type
NetworkInterface
\ --resource-idseni-11223344556677889
\ --traffic-typeREJECT
\ --log-group-namemy-flow-logs
\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs
輸出:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC流程日誌。
範例 2:使用自訂格式建立流程記錄
下列
create-flow-logs
範例會建立一個流程日誌,擷取指定的所有流量,VPC並將流程日誌傳遞到 Amazon S3 儲存貯體。--log-format
參數會指定流量日誌記錄的自訂格式。若要在 Windows 上執行這個命令,請將單引號 (') 變更為雙引號 (「)。aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}
'如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC流程日誌。
範例 3:建立具有一分鐘最大彙總間隔的流程記錄
下列
create-flow-logs
範例會建立一個流程日誌,擷取指定的所有流量,VPC並將流程日誌傳遞到 Amazon S3 儲存貯體。此--max-aggregation-interval
參數指定 60 秒 (1 分鐘) 的最大聚總間隔。aws ec2 create-flow-logs \ --resource-type
VPC
\ --resource-idsvpc-00112233344556677
\ --traffic-typeALL
\ --log-destination-types3
\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/
\ --max-aggregation-interval60
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC流程日誌。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateFlowLogs
中的。
-
下列程式碼範例會示範如何使用create-fpga-image
。
- AWS CLI
-
若要建立 Amazon FPGA 映像
這個範例會AFI從指定值區中的指定 tarball 建立一個。
命令:
aws ec2 create-fpga-image --name
my-afi
--descriptiontest-afi
--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar
--logs-storage-locationBucket=my-fpga-bucket,Key=logs
輸出:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateFpgaImage
中的。
-
下列程式碼範例會示範如何使用create-image
。
- AWS CLI
-
範例 1:AMI從 Amazon EBS 支援的執行個體建立
下列
create-image
範例會AMI從指定的執行個體建立。aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --description"An AMI for my server"
輸出:
{ "ImageId": "ami-abcdef01234567890" }
如需有關為您指定區塊裝置對應的詳細資訊AMI,請參閱 Amazon EC2 使用者指南AMI中的指定區塊裝置對應。
範例 2:在不重新開EBS機的情況下AMI從 Amazon 支援的執行個體建立
下列
create-image
範例會建立AMI並設定--no-reboot 參數,以便在建立映像檔之前不會重新啟動執行個體。aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --no-reboot輸出:
{ "ImageId": "ami-abcdef01234567890" }
如需有關為您指定區塊裝置對應的詳細資訊AMI,請參閱 Amazon EC2 使用者指南AMI中的指定區塊裝置對應。
範例 3:在建立時標記AMI和快照
下列
create-image
範例會建立AMI、並使用相同標籤來標記AMI和快照cost-center=cc123
aws ec2 create-image \ --instance-id
i-1234567890abcdef0
\ --name"My server"
\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]"
"ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"
輸出:
{ "ImageId": "ami-abcdef01234567890" }
如需有關在建立時標記資源的詳細資訊,請參閱 Amazon EC2 使用者指南中的在資源建立時新增標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateImage
中的。
-
下列程式碼範例會示範如何使用create-instance-connect-endpoint
。
- AWS CLI
-
建立EC2執行個體 Connect 端點
下列
create-instance-connect-endpoint
範例會在指定的子網路中建立EC2執行個體 Connect 端點。aws ec2 create-instance-connect-endpoint \ --region
us-east-1
\ --subnet-idsubnet-0123456789example
輸出:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的建立EC2執行個體 Connect 端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateInstanceConnectEndpoint
中的。
-
下列程式碼範例會示範如何使用create-instance-event-window
。
- AWS CLI
-
範例 1:建立具有時間範圍的事件視窗
下列範
create-instance-event-window
例會建立具有時間範圍的事件視窗。您不能指定cron-expression
參數。aws ec2 create-instance-event-window \ --region
us-east-1
\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 2:使用 cron 運算式建立事件視窗
下列
create-instance-event-window
範例會建立含有 cron 運算式的事件視窗。您不能指定time-range
參數。aws ec2 create-instance-event-window \ --region
us-east-1
\ --cron-expression"* 21-23 * * 2,3"
\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"
\ --namemyEventWindowName
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateInstanceEventWindow
中的。
-
下列程式碼範例會示範如何使用create-instance-export-task
。
- AWS CLI
-
若要匯出例證
此範例命令會建立一個任務,將執行個體 i-1234567890abcdef0 匯出至 Amazon S3 儲存貯體我的匯出儲存貯體。
命令:
aws ec2 create-instance-export-task --description
"RHEL5 instance"
--instance-idi-1234567890abcdef0
--target-environmentvmware
--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5
輸出:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateInstanceExportTask
中的。
-
下列程式碼範例會示範如何使用create-internet-gateway
。
- AWS CLI
-
若要建立網際網路閘道
下列
create-internet-gateway
範例會使用標籤建立網際網路閘道Name=my-igw
。aws ec2 create-internet-gateway \ --tag-specifications
ResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]
輸出:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateInternetGateway
中的。
-
下列程式碼範例會示範如何使用create-ipam-pool
。
- AWS CLI
-
若要建立儲存IPAM池
下列
create-ipam-pool
範例會建立儲存IPAM池。(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --address-familyipv4
\ --auto-import \ --allocation-min-netmask-length16
\ --allocation-max-netmask-length26
\ --allocation-default-netmask-length24
\ --allocation-resource-tags"Key=Environment,Value=Preprod"
\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]
'(視窗):
aws ec2 create-ipam-pool
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--address-familyipv4
^
--auto-import^
--allocation-min-netmask-length16
^
--allocation-max-netmask-length26
^
--allocation-default-netmask-length24
^
--allocation-resource-tags"Key=Environment,Value=Preprod"
^
--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]輸出:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的規劃 IP 位址佈建。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateIpamPool
中的。
-
下列程式碼範例會示範如何使用create-ipam-resource-discovery
。
- AWS CLI
-
若要建立資源探索
在此範例中,您是委派的管理IPAM員,想要與其他 AWS 組織中的管理IPAM員建立並共用資源探索,以便其他組織中的管理員可以管理和監視組織中資源的 IP 位址。
重要
此範例包含
--region
和--operating-regions
選項,因為雖然它們是選擇性的,但必須以特定方式進行設定,才能成功整合資源探索與IPAM。*--operating-regions
必須符合您擁有IPAM要探索之資源的區域。如果有您不想IPAM管理 IP 位址的區域 (例如,基於規範遵循原因),請不要加入這些區域。*--region
必須符合IPAM您要建立關聯 IP 位址的本位目錄區域。您必須在建立資源的相同區域中建IPAM立資源探索。例如,如果IPAM您要關聯的是在 us-east-1 中創建的,請在請求--region us-east-1
中包含。如果您沒有指定它們,則--region
和--operating-regions
選項都默認為您正在運行命令的區域。在此範例中,IPAM我們正在整合的作業區域包含
us-west-1
us-west-2
、和ap-south-1
。當我們創建資源發現時,我們希IPAM望在中發現資源 IP 地址us-west-1
,us-west-2
但不是ap-south-1
。因此,我們只包括--operating-regions RegionName='us-west-1' RegionName='us-west-2'
在請求中。下列
create-ipam-resource-discovery
範例會建立IPAM資源探索。aws ec2 create-ipam-resource-discovery \ --description '
Example-resource-discovery
' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]
' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1
輸出:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }
建立資源探索之後,您可能會想要與其他IPAM委派管理員共用,您可以使用該管理員進行create-resource-share
。如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。 -
如需詳API細資訊,請參閱AWS CLI 指令參考CreateIpamResourceDiscovery
中的。
-
下列程式碼範例會示範如何使用create-ipam-scope
。
- AWS CLI
-
若要建立IPAM範圍
下列範
create-ipam-scope
例會建立IPAM範圍。(Linux):
aws ec2 create-ipam-scope \ --ipam-id
ipam-08440e7a3acde3908
\ --description"Example description"
\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]
'(視窗):
aws ec2 create-ipam-scope
^
--ipam-idipam-08440e7a3acde3908
^
--description"Example description"
^
--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]輸出:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的建立其他範圍。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateIpamScope
中的。
-
下列程式碼範例會示範如何使用create-ipam
。
- AWS CLI
-
若要建立 IPAM
下列
create-ipam
範例會建立IPAM.(Linux):
aws ec2 create-ipam \ --description
"Example description"
\ --operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
'(視窗):
aws ec2 create-ipam
^
--description"Example description"
^
--operating-regions"RegionName=us-east-2"
"RegionName=us-west-1"
^
--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]
輸出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南IPAM中的建立。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateIpam
中的。
-
下列程式碼範例會示範如何使用create-key-pair
。
- AWS CLI
-
建立一組金鑰對
此範例會建立名稱為
MyKeyPair
的金鑰對。命令:
aws ec2 create-key-pair --key-name
MyKeyPair
輸出是私鑰和密鑰指紋的ASCII版本。您需要將金鑰儲存到檔案。
如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用金鑰對」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateKeyPair
中的。
-
下列程式碼範例會示範如何使用create-launch-template-version
。
- AWS CLI
-
若要建立啟動範本版本
此範例會根據啟動範本的版本 1 建立新的啟動範本版本,並指定不同的 AMI ID。
命令:
aws ec2 create-launch-template-version --launch-template-id
lt-0abcd290751193123
--version-descriptionWebVersion2
--source-version1
--launch-template-data '{"ImageId":"ami-c998b6b2"}
'輸出:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLaunchTemplateVersion
中的。
-
下列程式碼範例會示範如何使用create-launch-template
。
- AWS CLI
-
範例 1:建立啟動範本
下列
create-launch-template
範例會建立啟動範本,以指定要在其中啟動執行個體的子網路、指派公用 IP 位址和位IPv6址給執行個體,以及為執行個體建立標記。aws ec2 create-launch-template \ --launch-template-name
TemplateForWebServer
\ --version-descriptionWebVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}
'輸出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「從啟動範本啟動執行個體」。若要取得有關引用JSON格式化參數的資訊,請參閱《AWS 指令行介面使用指南》中的〈引用字串〉。
範例 2:若要建立 Amazon EC2 自動擴展的啟動範本
下列
create-launch-template
範例會建立含有多個標籤的啟動範本,以及一個區塊裝置對應,以便在執行個體啟動時指定額外的EBS磁碟區。針Groups
對 Auto Scaling 群組將啟動執行個體的安全群組VPC,指定與安全群組相對應的值。將VPC和子網路指定為「Auto Scaling」群組的內容。aws ec2 create-launch-template \ --launch-template-name
TemplateForAutoScaling
\ --version-descriptionAutoScalingVersion1
\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}
' --regionus-east-1
輸出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }
如需詳細資訊,請參閱 Amazon Auto Scaling 使用者指南中的為自動擴展群組建立啟EC2動範本。若要取得有關引用JSON格式化參數的資訊,請參閱《AWS 指令行介面使用指南》中的〈引用字串〉。
範例 3:建立指定EBS磁碟區加密的啟動範本
下列
create-launch-template
範例會建立啟動範本,其中包含從未加密快照建立的加密EBS磁碟區。此範本也會在建立期間標記磁碟區。如果預設為停用加密,則您必須指定"Encrypted"
選項,如下列範例所示。如果您使用此選"KmsKeyId"
項來指定受管理的客戶CMK,即使預設為啟用加密,您也必須指定"Encrypted"
選項。aws ec2 create-launch-template \ --launch-template-name
TemplateForEncryption
\ --launch-template-datafile://config.json
config.json
的內容:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }
輸出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的從快照還原 Amazon EBS 磁碟區和預設情況下加密。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLaunchTemplate
中的。
-
下列程式碼範例會示範如何使用create-local-gateway-route-table-virtual-interface-group-association
。
- AWS CLI
-
將本機閘道路由表與虛擬介面 (VIFs) 群組產生關聯
下列
create-local-gateway-route-table-virtual-interface-group-association
範例會在指定的本機閘道路由表和VIF群組之間建立關聯。aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-id
lgw-rtb-exampleidabcd1234
\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd
輸出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的VIF群組關聯。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
中的。
-
下列程式碼範例會示範如何使用create-local-gateway-route-table-vpc-association
。
- AWS CLI
-
將路由表VPC與路由表相關聯
下列
create-local-gateway-route-table-vpc-association
範例會將指定的VPC與指定的本機閘道路由表產生關聯。aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --vpc-idvpc-07ef66ac71EXAMPLE
輸出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLocalGatewayRouteTableVpcAssociation
中的。
-
下列程式碼範例會示範如何使用create-local-gateway-route-table
。
- AWS CLI
-
建立本機閘道路由表
下列
create-local-gateway-route-table
範例會建立具有直接VPC路由模式的本機閘道路由表。aws ec2 create-local-gateway-route-table \ --local-gateway-id
lgw-1a2b3c4d5e6f7g8h9
\ --modedirect-vpc-routing
輸出:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }
如需詳細資訊,請參閱《AWS Outposts 使用者指南》中的本機閘道路油表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLocalGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用create-local-gateway-route
。
- AWS CLI
-
建立本機閘道路由表的靜態路由
下列
create-local-gateway-route
範例會在指定的本機閘道路由表中建立指定的路由。aws ec2 create-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
輸出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateLocalGatewayRoute
中的。
-
下列程式碼範例會示範如何使用create-managed-prefix-list
。
- AWS CLI
-
建立字首清單的步驟
下列
create-managed-prefix-list
範例會建立最多 10 個項目的IPv4首碼清單,並在字首清單中建立 2 個項目。aws ec2 create-managed-prefix-list \ --address-family
IPv4
\ --max-entries10
\ --entriesCidr=10.0.0.0/16,Description=vpc-a
Cidr=10.2.0.0/16,Description=vpc-b
\ --prefix-list-namevpc-cidrs
輸出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateManagedPrefixList
中的。
-
下列程式碼範例會示範如何使用create-nat-gateway
。
- AWS CLI
-
範例 1:建立公用NAT閘道
下列
create-nat-gateway
範例會在指定的子網路中建立公用NAT閘道,並將彈性 IP 位址與指定的配置識別碼建立關聯。建立公用NAT閘道時,必須建立彈性 IP 位址的關聯。aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --allocation-ideipalloc-09ad461b0dEXAMPLE
輸出:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
範例 2:建立私有NAT閘道
下列
create-nat-gateway
範例會在指定的子網路中建立私有NAT閘道。私有NAT閘道沒有關聯的彈性 IP 位址。aws ec2 create-nat-gateway \ --subnet-id
subnet-0250c25a1fEXAMPLE
\ --connectivity-typeprivate
輸出:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNatGateway
中的。
-
下列程式碼範例會示範如何使用create-network-acl-entry
。
- AWS CLI
-
若要建立網路ACL項目
此範例會為指定的網路建立項目ACL。此規則允許從UDP連接埠 53 () 上的任何IPv4位址 (0.0.0.0/0) 輸入流量至任何關聯的子網路。DNS如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block0.0.0.0/0
--rule-actionallow
此範例會為指定的網路建立規則ACL,允許來自通TCP訊埠 80 () 上任何IPv6位址 (: /0) 的輸入流量。HTTP
命令:
aws ec2 create-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number120
--protocoltcp
--port-rangeFrom=80,To=80
--ipv6-cidr-block::/0
--rule-actionallow
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkAclEntry
中的。
-
下列程式碼範例會示範如何使用create-network-acl
。
- AWS CLI
-
建立網路 ACL
此範例會為指定ACL的建立網路VPC。
命令:
aws ec2 create-network-acl --vpc-id
vpc-a01106c2
輸出:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkAcl
中的。
-
下列程式碼範例會示範如何使用create-network-insights-access-scope
。
- AWS CLI
-
建立網路存取範圍
下列範
create-network-insights-access-scope
例會建立網路存取範圍。aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
的內容:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }
輸出:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkInsightsAccessScope
中的。
-
下列程式碼範例會示範如何使用create-network-insights-path
。
- AWS CLI
-
建立路徑的步驟
下列
create-network-insights-path
範例會建立路徑。來源是指定的網際網路閘道,目的地是指定的EC2執行個體。若要判斷目的地是否可以使用指定的通訊協定和連接埠連線,請使用指start-network-insights-analysis
令分析路徑。aws ec2 create-network-insights-path \ --source
igw-0797cccdc9d73b0e5
\ --destinationi-0495d385ad28331c7
\ --destination-port22
\ --protocolTCP
輸出:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkInsightsPath
中的。
-
下列程式碼範例會示範如何使用create-network-interface-permission
。
- AWS CLI
-
建立網路介面權限
此範例授予帳戶將網路介面附加
123456789012
eni-1a2b3c4d
至執行個體的權限。命令:
aws ec2 create-network-interface-permission --network-interface-id
eni-1a2b3c4d
--aws-account-id123456789012
--permissionINSTANCE-ATTACH
輸出:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkInterfacePermission
中的。
-
下列程式碼範例會示範如何使用create-network-interface
。
- AWS CLI
-
範例 1:指定網路介面的IPv4位址
下列
create-network-interface
範例會使用指定的主要IPv4位址,為指定的子網路建立網路介面。aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my network interface"
\ --groupssg-09dfba7ed20cda78b
\ --private-ip-address10.0.8.17
輸出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
範例 2:使用IPv4位址和位址建立網路介面 IPv6
下列
create-network-interface
範例會使用 Amazon 選取的IPv4位址和位址,為指定的子網路建立網路界面EC2。IPv6aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --description"my dual stack network interface"
\ --ipv6-address-count1
\ --groupssg-09dfba7ed20cda78b
輸出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }
範例 3:建立具有連線追蹤組態選項的網路介面
下列
create-network-interface
範例會建立網路介面,並設定閒置連線追蹤逾時。aws ec2 create-network-interface \ --subnet-id
subnet-00a24d0d67acf6333
\ --groupssg-02e57dbcfe0331c1b
\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60
輸出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
範例 4:建立彈性織物適配器
下列
create-network-interface
範例會建立EFA.aws ec2 create-network-interface \ --interface-type
efa
\ --subnet-idsubnet-00a24d0d67acf6333
\ --description"my efa"
\ --groupssg-02e57dbcfe0331c1b
輸出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的彈性網路界面。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateNetworkInterface
中的。
-
下列程式碼範例會示範如何使用create-placement-group
。
- AWS CLI
-
建立放置群組
此範例指令會建立具有指定名稱的放置群組。
命令:
aws ec2 create-placement-group --group-name
my-cluster
--strategycluster
若要建立分割區放置群組
此範例指令會建立一個
HDFS-Group-A
以五個分割區命名的分割區放置群組。命令:
aws ec2 create-placement-group --group-name
HDFS-Group-A
--strategypartition
--partition-count5
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreatePlacementGroup
中的。
-
下列程式碼範例會示範如何使用create-replace-root-volume-task
。
- AWS CLI
-
範例 1:將根磁碟區還原至其初始啟動狀態
下列
create-replace-root-volume-task
範例會將執行個體 i-0123456789abcdefa 的根磁碟區還原為其初始啟動狀態。aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
輸出:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的取代根磁碟區。
範例 2:將根磁碟區還原為特定快照
下列
create-replace-root-volume-task
範例會將執行個體 i-0123456789abcdefa 的根磁碟區還原為快照快照快照 -0abcdef1234567890。aws ec2 create-replace-root-volume-task \ --instance-id
i-0123456789abcdefa
\ --snapshot-idsnap-0abcdef1234567890
輸出:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的取代根磁碟區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateReplaceRootVolumeTask
中的。
-
下列程式碼範例會示範如何使用create-reserved-instances-listing
。
- AWS CLI
-
在預留執行個體 Marketplace 中列出預留執行個體
下列
create-reserved-instances-listing
範例會在預留執行個體 Marketplace 中為指定的預留執行個體建立清單。aws ec2 create-reserved-instances-listing \ --reserved-instances-id
5ec28771-05ff-4b9b-aa31-9e57dexample
\ --instance-count3
\ --price-schedulesCurrencyCode=USD,Price=25.50
\ --client-token550e8400-e29b-41d4-a716-446655440000
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateReservedInstancesListing
中的。
-
下列程式碼範例會示範如何使用create-restore-image-task
。
- AWS CLI
-
若要AMI從 S3 儲存貯體還原
下列
create-restore-image-task
範例會AMI從 S3 儲存貯體還原。使用describe-store-image-tasks
輸出S3ObjectKey `` and ``Bucket
中的值,指定要複製到的 S3 儲存貯體的物件金鑰AMI和名稱,然後指定還原的名稱AMI。AMI此帳戶的名稱AMIs在「區域」中必須是唯一的。恢復後AMI將收到一個新的 AMI ID。aws ec2 create-restore-image-task \ --object-key
ami-1234567890abcdef0.bin
\ --bucketmy-ami-bucket
\ --name"New AMI Name"
輸出:
{ "ImageId": "ami-0eab20fe36f83e1a8" }
如需有關AMI使用 S3 存放和還原的詳細資訊,請參閱 Amazon 使用者指南中的AMI使用 S3 < https://docs.aws.amazon.com AWS EC2 /最新/UserGuide/ami-store-restore.html> 來存放和還原。EC2
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateRestoreImageTask
中的。
-
下列程式碼範例會示範如何使用create-route-table
。
- AWS CLI
-
建立路由表
此範例會為指定的建立路由表格VPC。
命令:
aws ec2 create-route-table --vpc-id
vpc-a01106c2
輸出:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateRouteTable
中的。
-
下列程式碼範例會示範如何使用create-route
。
- AWS CLI
-
建立路線
此範例會為指定的路由表建立路由。路由符合所有IPv4流量 (
0.0.0.0/0
),並將其路由至指定的網際網路閘道。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 create-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
--gateway-idigw-c0a643a9
這個例子命令在路由表 rtb-g8ff4ea2 中創建一個路由。該路由與IPv4CIDR區塊 10.0.0/16 的流量相匹配,並將VPC其路由到對等連接,即 PCX-111aaa22。此路由可讓流量導向至對等連線VPC中的VPC對等。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 create-route --route-table-id
rtb-g8ff4ea2
--destination-cidr-block10.0.0.0/16
--vpc-peering-connection-idpcx-1a2b3c4d
此範例會在指定的路由表中建立符合所有IPv6流量 (
::/0
) 的路由,並將其路由至指定的僅限輸出網際網路閘道。命令:
aws ec2 create-route --route-table-id
rtb-dce620b8
--destination-ipv6-cidr-block::/0
--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateRoute
中的。
-
下列程式碼範例會示範如何使用create-security-group
。
- AWS CLI
-
若要建立 EC2-典型的安全性群組
此範例會建立名為
MySecurityGroup
的安全群組。命令:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
輸出:
{ "GroupId": "sg-903004f8" }
若要為下列項目建立安全性EC2群組:VPC
此範例會建立為指定的命名
MySecurityGroup
的安全性群組VPC。命令:
aws ec2 create-security-group --group-name
MySecurityGroup
--description"My security group"
--vpc-idvpc-1a2b3c4d
輸出:
{ "GroupId": "sg-903004f8" }
如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用安全群組」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSecurityGroup
中的。
-
下列程式碼範例會示範如何使用create-snapshot
。
- AWS CLI
-
建立快照
此範例指令會建立磁碟區的快照,其磁碟區識別碼為,
vol-1234567890abcdef0
並提供識別快照的簡短描述。命令:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description"This is my root volume snapshot"
輸出:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }
使用標籤建立快照
此範例指令會建立快照並套用兩個標籤:目的 = 產品和成本中心 = 123。
命令:
aws ec2 create-snapshot --volume-id
vol-1234567890abcdef0
--description 'Prod backup
' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]
'輸出:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSnapshot
中的。
-
下列程式碼範例會示範如何使用create-snapshots
。
- AWS CLI
-
範例 1:建立多磁碟區快照
下列
create-snapshots
範例會建立連結至指定執行個體之所有磁碟區的快照。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --description"This is snapshot of a volume from my-instance"
輸出:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }
範例 2:使用來源磁碟區的標籤建立多磁碟區快照
下列
create-snapshots
範例會建立連結至指定執行個體之所有磁碟區的快照,並將標籤從每個磁碟區複製到其對應的快照。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --copy-tags-from-sourcevolume
\ --description"This is snapshot of a volume from my-instance"
輸出:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }
範例 3:建立不包括根磁碟區的多磁碟區快照
下列
create-snapshots
範例會建立附加至指定執行個體 (根磁碟區除外) 之所有磁碟區的快照。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0,ExcludeBootVolume=true
如需範例輸出,請參閱範例 1。
範例 4:建立多磁碟區快照並新增標籤
下列
create-snapshots
範例會建立連結至指定執行個體之所有磁碟區的快照,並為每個快照新增兩個標籤。aws ec2 create-snapshots \ --instance-specification
InstanceId=i-1234567890abcdef0
\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]
'如需範例輸出,請參閱範例 1。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSnapshots
中的。
-
下列程式碼範例會示範如何使用create-spot-datafeed-subscription
。
- AWS CLI
-
建立競價型執行個體資料饋送
下列
create-spot-datafeed-subscription
範例會建立競價型執行個體資料饋送。aws ec2 create-spot-datafeed-subscription \ --bucket
my-bucket
\ --prefixspot-data-feed
輸出:
{ "SpotDatafeedSubscription": { "Bucket": "my-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }
資料饋送會存放在您指定的 Amazon S3 儲存貯體中。此資料饋送的檔案名稱具有下列格式。
my-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的競價型執行個體資料饋送。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSpotDatafeedSubscription
中的。
-
下列程式碼範例會示範如何使用create-store-image-task
。
- AWS CLI
-
若要存放AMI在 S3 儲存貯體中
下列
create-store-image-task
範例會將 a 儲存AMI在 S3 儲存貯體中。指定要在其中存放的 S3 儲存貯體的識別碼AMI和名稱AMI。aws ec2 create-store-image-task \ --image-id
ami-1234567890abcdef0
\ --bucketmy-ami-bucket
輸出:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }
如需詳細資訊,請參閱 Amazon 使用EC2者指南中的AMI使用 S3 存放和還原。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateStoreImageTask
中的。
-
下列程式碼範例會示範如何使用create-subnet-cidr-reservation
。
- AWS CLI
-
若要建立子網路CIDR保留區
下列範
create-subnet-cidr-reservation
例會為指定的子網路和CIDR範圍建立子網路CIDR保留區。aws ec2 create-subnet-cidr-reservation \ --subnet-id
subnet-03c51e2eEXAMPLE
\ --reservation-typeprefix
\ --cidr10.1.0.20/26
輸出:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的子網路CIDR保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSubnetCidrReservation
中的。
-
下列程式碼範例會示範如何使用create-subnet
。
- AWS CLI
-
範例 1:若要建立僅含有IPv4CIDR區塊的子網路
下列
create-subnet
範例會在VPC具有指定IPv4CIDR區塊的指定子網路中建立子網路。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
輸出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }
範例 2:建立同時包含IPv4和IPv6CIDR區塊的子網路
下列
create-subnet
範例會在指定VPC的IPv4和IPv6CIDR區塊中建立子網路。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --cidr-block10.0.0.0/24
\ --ipv6-cidr-block2600:1f16:cfe:3660::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]
輸出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }
範例 3:若要建立僅含有IPv6CIDR區塊的子網路
下列
create-subnet
範例會在VPC具有指定IPv6CIDR區塊的指定子網路中建立子網路。aws ec2 create-subnet \ --vpc-id
vpc-081ec835f3EXAMPLE
\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64
\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]
輸出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPCs和子網路。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateSubnet
中的。
-
下列程式碼範例會示範如何使用create-tags
。
- AWS CLI
-
範例 1:將標籤新增至資源
下列
create-tags
範例會將標籤新增Stack=production
至指定的影像,或覆寫標籤鍵所在AMI位置的現有標籤。Stack
aws ec2 create-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=production
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的主題標題。
範例 2:若要將標籤新增至多個資源
下列
create-tags
範例會為AMI和執行個體新增 (或覆寫) 兩個標籤。其中一個標籤具有索引鍵 (webserver
),但沒有值 (值會設定為空白字串)。另一個標籤則有一個索引鍵 (stack
) 和一個值 (Production
)。aws ec2 create-tags \ --resources
ami-1a2b3c4d
i-1234567890abcdef0
\ --tagsKey=webserver,Value=
Key=stack,Value=Production
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的主題標題。
範例 3:若要新增包含特殊字元的標籤
下列
create-tags
範例會為執行個體新增標籤[Group]=test
。中括號 ([ 和 ]) 是特殊字元,必須將其逸出。下列範例也會使用每個環境適用的行接續字元。如果您使用 Windows,請以雙引號 (") 括住具有特殊字元的元素,然後在每個雙引號字元前面加上反斜線 (\),如下所示:
aws ec2 create-tags
^
--resourcesi-1234567890abcdef0
^
--tags Key=\"[Group]\",Value=test如果您使用的是 Windows PowerShell,請將具有特殊字元的值以雙引號 (「) 括住元素,在每個雙引號字元前加上反斜線 (\),然後用單引號 (') 圍住整個索引鍵和值結構,如下所示:
aws ec2 create-tags
`
--resourcesi-1234567890abcdef0
`
--tags 'Key=\"[Group]\",Value=test
'如果您是使用 Linux 或 OS X,請以雙引號 (") 括住具有特殊字元的值,然後使用單引號 (') 括住整個索引鍵和值結構,如下所示:
aws ec2 create-tags \ --resources
i-1234567890abcdef0
\ --tags 'Key="[Group]",Value=test
'如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的主題標題。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTags
中的。
-
下列程式碼範例會示範如何使用create-traffic-mirror-filter-rule
。
- AWS CLI
-
建立內送TCP流量的篩選規則
下列
create-traffic-mirror-filter-rule
範例會建立可用來鏡像所有傳入TCP流量的規則。執行此命令之前,請使create-traffic-mirror-filter
用建立流量鏡像篩選器。aws ec2 create-traffic-mirror-filter-rule \ --description
"TCP Rule"
\ --destination-cidr-block0.0.0.0/0
\ --protocol6
\ --rule-actionaccept
\ --rule-number1
\ --source-cidr-block0.0.0.0/0
\ --traffic-directioningress
\ --traffic-mirror-filter-idtmf-04812ff784b25ae67
輸出:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }
如需詳細資訊,請參閱流量鏡像指南中的建立AWS 流量鏡像篩選器。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTrafficMirrorFilterRule
中的。
-
下列程式碼範例會示範如何使用create-traffic-mirror-filter
。
- AWS CLI
-
建立流量鏡像篩選器
下列
create-traffic-mirror-filter
範例會建立流量鏡像篩選器。建立篩選器之後,請使用create-traffic-mirror-filter-rule
將規則新增至篩選器。aws ec2 create-traffic-mirror-filter \ --description
"TCP Filter"
輸出:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }
如需詳細資訊,請參閱流量鏡像指南中的建立AWS 流量鏡像篩選器。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTrafficMirrorFilter
中的。
-
下列程式碼範例會示範如何使用create-traffic-mirror-session
。
- AWS CLI
-
建立流量鏡像工作階段
下列
create-traffic-mirror-session
命令會針對 25 個位元組封包的指定來源和目標建立流量鏡像工作階段。aws ec2 create-traffic-mirror-session \ --description
"example session"
\ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE
\ --network-interface-ideni-070203f901EXAMPLE
\ --session-number1
\ --packet-length25
\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE
輸出:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }
如需詳細資訊,請參閱流量鏡像指南中的建立AWS 流量鏡像工作階段。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTrafficMirrorSession
中的。
-
下列程式碼範例會示範如何使用create-traffic-mirror-target
。
- AWS CLI
-
建立 Network Load Balancer 流量鏡像目標
下列
create-traffic-mirror-target
範例會建立「Network Load Balancer 流量鏡像」目標。aws ec2 create-traffic-mirror-target \ --description
"Example Network Load Balancer Target"
\ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE
輸出:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }
建立網路流量鏡像目標
下列
create-traffic-mirror-target
範例會建立網路介面流量鏡像目標。AWS ec2- create-traffic-mirror-target -描述「網絡接口目標」-network-interface-id EXAMPLE
輸出:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }
如需詳細資訊,請參閱流量鏡像指南中的建立AWS 流量鏡像目標。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTrafficMirrorTarget
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-connect-peer
。
- AWS CLI
-
建立 Transit Gateway Connect 對等
下面的
create-transit-gateway-connect-peer
示例創建一個 Connect 對等。aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-id
tgw-attach-0f0927767cEXAMPLE
\ --peer-address172.31.1.11
\ --inside-cidr-blocks169.254.6.0/29
輸出:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayConnectPeer
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-connect
。
- AWS CLI
-
建立傳輸閘道 Connect 附件
下列
create-transit-gateway-connect
範例會針對指定的附件建立具有「gre」通訊協定的 Connect 附件。aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-id
tgw-attach-0a89069f57EXAMPLE
\ --options"Protocol=gre"
輸出:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayConnect
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-multicast-domain
。
- AWS CLI
-
範例 1:若要建立IGMP多點傳送網域
下列
create-transit-gateway-multicast-domain
範例會為指定的傳輸閘道建立多點傳送網域。停用靜態來源時,任何子網路中與多點傳送網域相關聯的執行個體都可以傳送多點傳送流量。如果至少有一個成員使用IGMP通訊協定,您必須啟用IGMPv2支援。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable
輸出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }
範例 2:建立靜態多點傳送網域
下列
create-transit-gateway-multicast-domain
範例會為指定的傳輸閘道建立多點傳送網域。啟用靜態來源後,您必須以靜態方式新增來源。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-id
tgw-0bf0bffefaEXAMPLE
\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable
輸出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayMulticastDomain
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-peering-attachment
。
- AWS CLI
-
若要建立傳輸閘道對等連接附件
下列
create-transit-gateway-peering-attachment
範例會在兩個指定的傳輸閘道之間建立對等附件要求。aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-id
tgw-123abc05e04123abc
\ --peer-transit-gateway-idtgw-11223344aabbcc112
\ --peer-account-id123456789012
\ --peer-regionus-east-2
輸出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }
如需詳細資訊,請參閱 Transit Gateway 道指南中的傳輸閘道對等連接附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayPeeringAttachment
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-policy-table
。
- AWS CLI
-
建立傳輸閘道政策表
下列
create-transit-gateway-policy-table
範例會為指定的傳輸閘道建立傳輸閘道原則表格。aws ec2 create-transit-gateway-policy-table \ --transit-gateway-id
tgw-067f8505c18f0bd6e
輸出:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }
如需詳細資訊,請參閱 Transit Gateway 使用手冊中的傳輸閘道政策表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayPolicyTable
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-prefix-list-reference
。
- AWS CLI
-
建立字首清單參考的步驟
下列
create-transit-gateway-prefix-list-reference
範例會在指定的傳輸閘道路由表中建立指定前置詞清單的參照。aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111
輸出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
如需詳細資訊,請參閱交通閘道指南中的字首清單參考資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayPrefixListReference
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-route-table
。
- AWS CLI
-
建立 Transit Gateway 路由表
下列
create-transit-gateway-route-table
範例會為指定的傳輸閘道建立路由表格。aws ec2 create-transit-gateway-route-table \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
輸出:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }
如需詳細資訊,請參閱傳輸閘道指南中的建立交通閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-route
。
- AWS CLI
-
建立交通閘道路由
下列
create-transit-gateway-route
範例會針對指定的路由資料表建立具有指定目的地的路由。aws ec2 create-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE
\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE
輸出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayRoute
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway-vpc-attachment
。
- AWS CLI
-
範例 1:將傳輸閘道與 VPC
下列
create-transit-gateway-vpc-attachment
範例會建立指定的傳輸閘道附件VPC。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-0262a0e521EXAMPLE
\ --vpc-idvpc-07e8ffd50f49335df
\ --subnet-idsubnet-0752213d59EXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱傳輸閘道指南VPC中的建立傳輸閘道附件。
範例 2:將傳輸閘道與中的多個子網路相關聯 VPC
下列
create-transit-gateway-vpc-attachment
範例會建立指定VPC和子網路的傳輸閘道附件。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-id
tgw-02f776b1a7EXAMPLE
\ --vpc-idvpc-3EXAMPLE
\ --subnet-ids"subnet-dEXAMPLE"
"subnet-6EXAMPLE"
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱傳輸閘道指南VPC中的建立傳輸閘道附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGatewayVpcAttachment
中的。
-
下列程式碼範例會示範如何使用create-transit-gateway
。
- AWS CLI
-
建立傳輸閘道
下列
create-transit-gateway
範例會建立傳輸閘道。aws ec2 create-transit-gateway \ --description
MyTGW
\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable
輸出:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
如需詳細資訊,請參閱傳輸閘道指南中的建立傳輸閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateTransitGateway
中的。
-
下列程式碼範例會示範如何使用create-verified-access-endpoint
。
- AWS CLI
-
建立已驗證存取端點
下列
create-verified-access-endpoint
範例會為指定的已驗證存取群組建立「已驗證存取」端點。指定的網路介面和安全性群組必須屬於相同的介面VPC。aws ec2 create-verified-access-endpoint \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --endpoint-typenetwork-interface
\ --attachment-typevpc
\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE
\ --application-domainexample.com
\ --endpoint-domain-prefixmy-ava-app
\ --security-group-idssg-004915970c4c8f13a
\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443
\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]
輸出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }
如需詳細資訊,請參閱已驗證存取使用者指南中的AWS 已驗證存取端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVerifiedAccessEndpoint
中的。
-
下列程式碼範例會示範如何使用create-verified-access-group
。
- AWS CLI
-
建立已驗證存取群組
下列
create-verified-access-group
範例會為指定的已驗證存取執行個體建立「已驗證存取」群組。aws ec2 create-verified-access-group \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]
輸出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVerifiedAccessGroup
中的。
-
下列程式碼範例會示範如何使用create-verified-access-instance
。
- AWS CLI
-
若要建立已驗證存取權限實例
下列
create-verified-access-instance
範例會建立具有 Name 標籤的已驗證存取執行個體。aws ec2 create-verified-access-instance \ --tag-specifications
ResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]
輸出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVerifiedAccessInstance
中的。
-
下列程式碼範例會示範如何使用create-verified-access-trust-provider
。
- AWS CLI
-
建立已驗證存取信任提供者
下列
create-verified-access-trust-provider
範例使用 AWS 身分識別中心設定已驗證存取信任提供者。aws ec2 create-verified-access-trust-provider \ --trust-provider-type
user
\ --user-trust-provider-typeiam-identity-center
\ --policy-reference-nameidc
\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]
輸出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }
如需詳細資訊,請參閱「已驗證存取權使用者指南」中的「AWS 已驗證存取權的信任
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVerifiedAccessTrustProvider
中的。
-
下列程式碼範例會示範如何使用create-volume
。
- AWS CLI
-
若要建立空的一般用途 SSD (gp2) 磁碟區
下列
create-volume
範例會在指定的可用區域中建立 80 GiB 一般用途 SSD (gp2) 磁碟區。請注意,目前的「區域」必須是us-east-1
,或者您可以加入--region
參數以指定指令的「區域」(Region)。aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --availability-zoneus-east-1a
輸出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
如果您未指定磁碟區類型,則預設磁碟區類型為
gp2
。aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
範例 2:從快照建立已佈建 IOPS SSD (io1) 磁碟區
下列
create-volume
範例會使用指定的快照建立已佈建 IOPS SSD (io1) 磁碟區,其IOPS中 1000 個在指定的可用區域中佈建。aws ec2 create-volume \ --volume-type
io1
\ --iops1000
\ --snapshot-idsnap-066877671789bd71b
\ --availability-zoneus-east-1a
輸出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }
範例 3:建立加密磁碟區
下列
create-volume
範例會使用預設CMK的加密磁碟區來建立EBS加密磁碟區。如果預設為停用加密,您必須依照下列方式指定--encrypted
參數。aws ec2 create-volume \ --size
80
\ --encrypted \ --availability-zoneus-east-1a
輸出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }
如果預設為啟用加密,下列範例指令會建立加密的磁碟區,即使沒有
--encrypted
參數也是如此。aws ec2 create-volume \ --size
80
\ --availability-zoneus-east-1a
如果您使用
--kms-key-id
參數來指定受管理的客戶CMK,即使預設已啟用加密,也必須指定--encrypted
參數。aws ec2 create-volume \ --volume-type
gp2
\ --size80
\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE
\ --availability-zoneus-east-1a
範例 4:建立含有標籤的磁碟區
下列
create-volume
範例會建立磁碟區並新增兩個標籤。aws ec2 create-volume \ --availability-zone
us-east-1a
\ --volume-typegp2
\ --size80
\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]
'-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVolume
中的。
-
下列程式碼範例會示範如何使用create-vpc-endpoint-connection-notification
。
- AWS CLI
-
建立端點連線通知
此範例會為特定端點服務建立通知,該通知會在介面端點連線到您的服務,以及接受您的服務的端點時發出警示。
命令:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arn
arn:aws:sns:us-east-2:123456789012:VpceNotification
--connection-eventsConnect
Accept
--service-idvpce-svc-1237881c0d25a3abc
輸出:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpcEndpointConnectionNotification
中的。
-
下列程式碼範例會示範如何使用create-vpc-endpoint-service-configuration
。
- AWS CLI
-
範例 1:建立介面端點的端點服務組態
下列
create-vpc-endpoint-service-configuration
範例會使用 Network Load Balancer 建立VPC端點服務組態nlb-vpce
。此範例也指定必須接受透過介面端點連線至服務的要求。aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532
\ --acceptance-required輸出:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }
範例 2:建立閘道 Load Balancer 端點的端點服務組態
下列
create-vpc-endpoint-service-configuration
範例會使用閘道 Load Balancer 建立VPC端點服務組態GWLBService
。系統會自動接受透過閘道 Load Balancer 端點連線至服務的要求。aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arns
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc
\ --no-acceptance-required輸出:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC端點服務。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpcEndpointServiceConfiguration
中的。
-
下列程式碼範例會示範如何使用create-vpc-endpoint
。
- AWS CLI
-
範例 1:建立閘道端點
下列
create-vpc-endpoint
範例會在us-east-1
區域VPCvpc-1a2b3c4d
和 Amazon S3 之間建立閘道VPC端點,並將路由表rtb-11aa22bb
與端點建立關聯。aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --service-namecom.amazonaws.us-east-1.s3
\ --route-table-idsrtb-11aa22bb
輸出:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }
如需詳細資訊,請參閱AWS PrivateLink 指南中的建立閘道端點。
範例 2:建立介面端點
下列
create-vpc-endpoint
範例會在該us-east-1
區域的 Amazon S3 VPCvpc-1a2b3c4d
之間建立介面VPC端點。此命令會在子網路中建立端點subnet-1a2b3c4d
,將其與安全性群組建立關聯sg-1a2b3c4d
,並新增含有索引鍵為「Service」且值為「S3」的標籤。aws ec2 create-vpc-endpoint \ --vpc-id
vpc-1a2b3c4d
\ --vpc-endpoint-typeInterface
\ --service-namecom.amazonaws.us-east-1.s3
\ --subnet-idssubnet-7b16de0c
\ --security-group-idsg-1a2b3c4d
\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]
輸出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }
如需詳細資訊,請參閱《使用指南》中的〈建立介面端點〉 AWS PrivateLink。
範例 3:建立閘道 Load Balancer 端點
下列
create-vpc-endpoint
範例會在VPCvpc-111122223333aabbc
和和使用閘道 Load Balancer 設定的服務之間建立閘道 Load Balancer 端點。aws ec2 create-vpc-endpoint \ --service-name
com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123
\ --vpc-endpoint-typeGatewayLoadBalancer
\ --vpc-idvpc-111122223333aabbc
\ --subnet-idssubnet-0011aabbcc2233445
輸出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }
如需詳細資訊,請參閱《使用指南》中的「閘道 Load Balancer」端點 AWS PrivateLink。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpcEndpoint
中的。
-
下列程式碼範例會示範如何使用create-vpc-peering-connection
。
- AWS CLI
-
若要建立VPC對等連線 VPCs
這個範例要求您的 vpc -1a2b3c4d 和 VPCs vpc -11122233 之間的對等連線。
命令:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
輸出:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }
VPC在另一個VPC帳戶中建立對等連線
這個範例要求在您的 VPC (vpc -1a2b3c4d) 和屬於帳戶 123456789012 的 (vpc -11122233) 之間建立對等連線。VPC AWS
命令:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
VPC在不VPC同區域中建立對等連線
此範例要求您VPC在該地區的目前區域 (vpc-1a2b3c4d) 與您帳戶中的 (vpc-11122233) 之間建立對等連線。VPC
us-west-2
命令:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-regionus-west-2
此範例要求您VPC在目前區域 (vpc-1a2b3c4d) 和屬於該地區帳戶 123456789012 的 (vpc-11122233) 之間建立VPC對等連線。 AWS
us-west-2
命令:
aws ec2 create-vpc-peering-connection --vpc-id
vpc-1a2b3c4d
--peer-vpc-idvpc-11122233
--peer-owner-id123456789012
--peer-regionus-west-2
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpcPeeringConnection
中的。
-
下列程式碼範例會示範如何使用create-vpc
。
- AWS CLI
-
範例 1:若要建立 VPC
下列
create-vpc
範例會VPC使用指定的IPv4CIDR區塊和 Name 標籤建立。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]
輸出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }
範例 2:建立VPC具有專用租賃
下列
create-vpc
範例會VPC使用指定IPv4CIDR區塊和專用租賃建立。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --instance-tenancydedicated
輸出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
範例 3:使VPC用IPv6CIDR圖塊建立
下面的
create-vpc
示例創建了一VPC個亞馬遜提供IPv6CIDR的塊。aws ec2 create-vpc \ --cidr-block
10.0.0.0/16
\ --amazon-provided-ipv6-cidr-block輸出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
範例 4:若要CIDR從IPAM集區建立VPC具有
下列
create-vpc
範例會VPC使用 Amazon VPC IP 位址管理員 (IPAM) 集區建立一CIDR個。Linux 和 macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-id
ipam-pool-0533048da7d823723
\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc
^
--ipv4-ipam-pool-idipam-pool-0533048da7d823723
^
--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]輸出:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
如需詳細資訊,請參閱 Amazon 使VPC用VPCIPAM者指南CIDR中的建立使用集區的儲存IPAM池。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpc
中的。
-
下列程式碼範例會示範如何使用create-vpn-connection-route
。
- AWS CLI
-
建立VPN連線的靜態路由
此範例會為指定的VPN連線建立靜態路由。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 create-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpnConnectionRoute
中的。
-
下列程式碼範例會示範如何使用create-vpn-connection
。
- AWS CLI
-
範例 1:建立具有動態路由的VPN連線
下列
create-vpn-connection
範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立VPN連線,並將標籤套用至VPN連線。輸出內容包括客戶閘道裝置的組態資訊 (格式為XML格式)。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]
'輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
範例 2:建立具有靜態路由的VPN連線
下列
create-vpn-connection
範例會在指定的虛擬私有閘道與指定的客戶閘道之間建立VPN連線。這些選項指定靜態路由。輸出內容包括客戶閘道裝置的組態資訊 (格式為XML格式)。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options "{\"StaticRoutesOnly\":true}"輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
範例 3:建立VPN連線並指定您自己的內部CIDR和預先共用金鑰
下列
create-vpn-connection
範例會建立VPN連線,並為每個通道指定內部 IP 位址CIDR區塊和自訂預先共用金鑰。指定的值會在CustomerGatewayConfiguration
資訊中傳回。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --customer-gateway-idcgw-001122334455aabbc
\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2
\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
範例 4:建立支援IPv6流量的VPN連線
下列
create-vpn-connection
範例會建立支援指定傳輸閘道與指定客戶閘道之間IPv6流量的VPN連線。兩個通道的通道選項都指定 AWS 必須起始IKE交涉。aws ec2 create-vpn-connection \ --type
ipsec.1
\ --transit-gateway-idtgw-12312312312312312
\ --customer-gateway-idcgw-001122334455aabbc
\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpnConnection
中的。
-
下列程式碼範例會示範如何使用create-vpn-gateway
。
- AWS CLI
-
建立虛擬私有閘道
此範例會建立虛擬私有閘道。
命令:
aws ec2 create-vpn-gateway --type
ipsec.1
輸出:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
使用特定的亞馬遜端創建虛擬私有網關 ASN
此範例會建立虛擬私有閘道,並為BGP工作階段的 Amazon 端指定自主系統編號 (ASN)。
命令:
aws ec2 create-vpn-gateway --type
ipsec.1
--amazon-side-asn65001
輸出:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考CreateVpnGateway
中的。
-
下列程式碼範例會示範如何使用delete-carrier-gateway
。
- AWS CLI
-
刪除您的電信業者閘道
以下
delete-carrier-gateway
示例刪除指定的運營商網關。aws ec2 delete-carrier-gateway \ --carrier-gateway-id
cagw-0465cdEXAMPLE1111
輸出:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon Virtual Private Cloud 使用者指南中的電信業者閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteCarrierGateway
中的。
-
下列程式碼範例會示範如何使用delete-client-vpn-endpoint
。
- AWS CLI
-
刪除用戶VPN端端點
下列
delete-client-vpn-endpoint
範例會刪除指定的用戶端VPN端點。aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
輸出:
{ "Status": { "Code": "deleting" } }
如需詳細資訊,請參閱《用戶VPN端VPN管理手冊》中的AWS 用戶端端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteClientVpnEndpoint
中的。
-
下列程式碼範例會示範如何使用delete-client-vpn-route
。
- AWS CLI
-
刪除用戶VPN端端點的路由
下列
delete-client-vpn-route
範例會刪除用戶VPN端端點之指定子網路的路0.0.0.0/0
由。aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --destination-cidr-block0.0.0.0/0
\ --target-vpc-subnet-idsubnet-0123456789abcabca
輸出:
{ "Status": { "Code": "deleting" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈路由〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteClientVpnRoute
中的。
-
下列程式碼範例會示範如何使用delete-coip-cidr
。
- AWS CLI
-
刪除客戶擁有的 IP (CoIP) 位址範圍
下列範
delete-coip-cidr
例會刪除指定 CoIP 集區中指定的 CoIP 位址範圍。aws ec2 delete-coip-cidr \ --cidr
14.0.0.0/24
\ --coip-pool-idipv4pool-coip-1234567890abcdefg
輸出:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteCoipCidr
中的。
-
下列程式碼範例會示範如何使用delete-coip-pool
。
- AWS CLI
-
若要刪除客戶擁有的 IP (CoIP) 位址集區
下列
delete-coip-pool
範例會刪除 CoIP 位址的 CoIP 集區。aws ec2 delete-coip-pool \ --coip-pool-id
ipv4pool-coip-1234567890abcdefg
輸出:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteCoipPool
中的。
-
下列程式碼範例會示範如何使用delete-customer-gateway
。
- AWS CLI
-
若要刪除客戶閘道
此範例會刪除指定的客戶閘道。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-customer-gateway --customer-gateway-id
cgw-0e11f167
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteCustomerGateway
中的。
-
下列程式碼範例會示範如何使用delete-dhcp-options
。
- AWS CLI
-
刪除DHCP選項集的步驟
此範例會刪除指定的DHCP選項集。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-dhcp-options --dhcp-options-id
dopt-d9070ebb
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteDhcpOptions
中的。
-
下列程式碼範例會示範如何使用delete-egress-only-internet-gateway
。
- AWS CLI
-
刪除僅限輸出的網際網路閘道
此範例會刪除指定的僅限輸出的網際網路閘道。
命令:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id
eigw-01eadbd45ecd7943f
輸出:
{ "ReturnCode": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteEgressOnlyInternetGateway
中的。
-
下列程式碼範例會示範如何使用delete-fleets
。
- AWS CLI
-
範例 1:刪除EC2叢集並終止相關執行處理
下列
delete-fleets
範例會刪除指定的EC2叢集,並終止關聯的隨需執行個體和 Spot 執行個體。aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --terminate-instances輸出:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的刪除EC2叢集。
範例 2:若要刪除EC2叢集而不終止關聯的執行個體
下列
delete-fleets
範例會刪除指定的EC2叢集,而不終止關聯的隨需執行個體和 Spot 執行個體。aws ec2 delete-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --no-terminate-instances輸出:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的刪除EC2叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteFleets
中的。
-
下列程式碼範例會示範如何使用delete-flow-logs
。
- AWS CLI
-
若要刪除流程記錄
下列
delete-flow-logs
範例會刪除指定的流程記錄。aws ec2 delete-flow-logs --flow-log-id
fl-11223344556677889
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteFlowLogs
中的。
-
下列程式碼範例會示範如何使用delete-fpga-image
。
- AWS CLI
-
若要刪除 Amazon FPGA 圖片
此範例會刪除指定的AFI。
命令:
aws ec2 delete-fpga-image --fpga-image-id
afi-06b12350a123fbabc
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteFpgaImage
中的。
-
下列程式碼範例會示範如何使用delete-instance-connect-endpoint
。
- AWS CLI
-
刪除EC2執行個體 Connect 端點
下列
delete-instance-connect-endpoint
範例會刪除指定的EC2執行個體 Connect 端點。aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-id
eice-03f5e49b83924bbc7
輸出:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的移除EC2執行個體 Connect 端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteInstanceConnectEndpoint
中的。
-
下列程式碼範例會示範如何使用delete-instance-event-window
。
- AWS CLI
-
範例 1:若要刪除事件視窗
下列
delete-instance-event-window
範例會刪除事件視窗。aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
輸出:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 2:強制刪除事件視窗
如果事件視窗目前與目標相關聯,下列
delete-instance-event-window
範例會強制刪除事件視窗。aws ec2 delete-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --force-delete輸出:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteInstanceEventWindow
中的。
-
下列程式碼範例會示範如何使用delete-internet-gateway
。
- AWS CLI
-
若要刪除網際網路閘道
下列
delete-internet-gateway
範例會刪除指定的網際網路閘道。aws ec2 delete-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteInternetGateway
中的。
-
下列程式碼範例會示範如何使用delete-ipam-pool
。
- AWS CLI
-
若要刪除儲存IPAM池
在此範例中,您是IPAM委派的管理員,想要刪除不再需要的IPAM集區,但該集區已CIDR佈建。如果已CIDRs佈建集區,則無法刪除該集區,除非您使用該
--cascade
選項,因此您將使用--cascade
。若要完成此請求:
您需要可以使用的IPAM池 ID describe-ipam-pools
。 --region
必須是本IPAM地區域。下列
delete-ipam-pool
範例會刪除您 AWS 帳戶中的IPAM集區。aws ec2 delete-ipam-pool \ --ipam-pool-id
ipam-pool-050c886a3ca41cd5b
\ --cascade \ --regionus-east-1
輸出:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的刪除集區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteIpamPool
中的。
-
下列程式碼範例會示範如何使用delete-ipam-resource-discovery
。
- AWS CLI
-
若要刪除資源探索
在此範例中,您是IPAM委派的管理員,想要刪除您建立的非預設資源探索,以便在整合組織外部帳戶的過程中IPAM與其他IPAM管理員共用這個資源探索。
若要完成此請求:
--region
必須是您建立資源探索的區域。如果是,則無法刪除預設資源探索。"IsDefault": true
預設資源探索是在建立的帳號中自動建立的資源探索IPAM。若要刪除預設資源探索,您必須刪除IPAM.下列
delete-ipam-resource-discovery
範例會刪除資源探索。aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0e39761475298ee0f
\ --regionus-east-1
輸出:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }
如需有關資源探索的詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的使用資源探索。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteIpamResourceDiscovery
中的。
-
下列程式碼範例會示範如何使用delete-ipam-scope
。
- AWS CLI
-
若要刪除範IPAM圍
下列
delete-ipam-scope
範例會刪除IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-id
ipam-scope-01c1ebab2b63bd7e4
輸出:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的刪除範圍。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteIpamScope
中的。
-
下列程式碼範例會示範如何使用delete-ipam
。
- AWS CLI
-
若要刪除 IPAM
下列
delete-ipam
範例會刪除IPAM.aws ec2 delete-ipam \ --ipam-id
ipam-036486dfa6af58ee0
輸出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南IPAM中的刪除。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteIpam
中的。
-
下列程式碼範例會示範如何使用delete-key-pair
。
- AWS CLI
-
刪除金鑰對
下列
delete-key-pair
範例會刪除指定的 key pair。aws ec2 delete-key-pair \ --key-name
my-key-pair
輸出:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }
若要取得更多資訊,請參閱《指AWS 令行介面使用指南》中的〈建立和刪除金鑰配對〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteKeyPair
中的。
-
下列程式碼範例會示範如何使用delete-launch-template-versions
。
- AWS CLI
-
若要刪除啟動範本版本
此範例會刪除指定的啟動範本版本。
命令:
aws ec2 delete-launch-template-versions --launch-template-id
lt-0abcd290751193123
--versions1
輸出:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLaunchTemplateVersions
中的。
-
下列程式碼範例會示範如何使用delete-launch-template
。
- AWS CLI
-
刪除啟動範本
此範例會刪除指定的啟動範本。
命令:
aws ec2 delete-launch-template --launch-template-id
lt-0abcd290751193123
輸出:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLaunchTemplate
中的。
-
下列程式碼範例會示範如何使用delete-local-gateway-route-table-virtual-interface-group-association
。
- AWS CLI
-
取消本機閘道路由表與虛擬介面 (VIFs) 群組的關聯
下列
delete-local-gateway-route-table-virtual-interface-group-association
範例會刪除指定本機閘道路由表與VIF群組之間的關聯。aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-id
lgw-vif-grp-assoc-exampleid12345678
輸出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的VIF群組關聯。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
中的。
-
下列程式碼範例會示範如何使用delete-local-gateway-route-table-vpc-association
。
- AWS CLI
-
取消本機閘道路由表與 VPC
下列
delete-local-gateway-route-table-vpc-association
範例會刪除指定本機閘道路由表與之間的關聯VPC。aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-id
vpc-example0123456789
輸出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的VPC關聯。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLocalGatewayRouteTableVpcAssociation
中的。
-
下列程式碼範例會示範如何使用delete-local-gateway-route-table
。
- AWS CLI
-
刪除本機閘道路由表
下列
delete-local-gateway-route-table
範例會建立具有直接VPC路由模式的本機閘道路由表。aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-id
lgw-rtb-abcdefg1234567890
輸出:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }
如需詳細資訊,請參閱《AWS Outposts 使用者指南》中的本機閘道路油表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLocalGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用delete-local-gateway-route
。
- AWS CLI
-
從本機閘道路由表刪除路由
下列
delete-local-gateway-route
範例會從指定的本機閘道路由表中刪除指定的路由。aws ec2 delete-local-gateway-route \ --destination-cidr-block
0.0.0.0/0
\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE
輸出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteLocalGatewayRoute
中的。
-
下列程式碼範例會示範如何使用delete-managed-prefix-list
。
- AWS CLI
-
刪除字首清單的步驟
下面的
delete-managed-prefix-list
例子刪除指定的前綴列表。aws ec2 delete-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
輸出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteManagedPrefixList
中的。
-
下列程式碼範例會示範如何使用delete-nat-gateway
。
- AWS CLI
-
若要刪除NAT閘道
此範例會刪除NAT閘道
nat-04ae55e711cec5680
。命令:
aws ec2 delete-nat-gateway --nat-gateway-id
nat-04ae55e711cec5680
輸出:
{ "NatGatewayId": "nat-04ae55e711cec5680" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNatGateway
中的。
-
下列程式碼範例會示範如何使用delete-network-acl-entry
。
- AWS CLI
-
刪除網路ACL項目
此範例會從指定的網路ACL刪除輸入規則編號 100。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkAclEntry
中的。
-
下列程式碼範例會示範如何使用delete-network-acl
。
- AWS CLI
-
刪除網路 ACL
此範例會刪除指定的網路ACL。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-network-acl --network-acl-id
acl-5fb85d36
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkAcl
中的。
-
下列程式碼範例會示範如何使用delete-network-insights-access-scope-analysis
。
- AWS CLI
-
刪除網路存取範圍分析
下列範
delete-network-insights-access-scope-analysis
例會刪除指定的網路存取範圍分析。aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-id
nisa-01234567891abcdef
輸出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInsightsAccessScopeAnalysis
中的。
-
下列程式碼範例會示範如何使用delete-network-insights-access-scope
。
- AWS CLI
-
刪除網路存取範圍
下列範
delete-network-insights-access-scope
例會刪除指定的網路存取範圍。aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-id
nis-123456789abc01234
輸出:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInsightsAccessScope
中的。
-
下列程式碼範例會示範如何使用delete-network-insights-analysis
。
- AWS CLI
-
刪除路徑分析的步驟
下列
delete-network-insights-analysis
範例會刪除指定的分析。aws ec2 delete-network-insights-analysis \ --network-insights-analysis-id
nia-02207aa13eb480c7a
輸出:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInsightsAnalysis
中的。
-
下列程式碼範例會示範如何使用delete-network-insights-path
。
- AWS CLI
-
刪除路徑的步驟
下列
delete-network-insights-path
範例會刪除指定的路徑。刪除路徑之前,必須先使用delete-network-insights-analysis
指令刪除路徑的所有分析。aws ec2 delete-network-insights-path \ --network-insights-path-id
nip-0b26f224f1d131fa8
輸出:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInsightsPath
中的。
-
下列程式碼範例會示範如何使用delete-network-interface-permission
。
- AWS CLI
-
刪除網路介面權限
此範例會刪除指定的網路介面權限。
命令:
aws ec2 delete-network-interface-permission --network-interface-permission-id
eni-perm-06fd19020ede149ea
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInterfacePermission
中的。
-
下列程式碼範例會示範如何使用delete-network-interface
。
- AWS CLI
-
刪除網路介面
此範例會刪除指定的網路介面。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-network-interface --network-interface-id
eni-e5aa89a3
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteNetworkInterface
中的。
-
下列程式碼範例會示範如何使用delete-placement-group
。
- AWS CLI
-
刪除放置群組
此範例指令會刪除指定的放置群組。
命令:
aws ec2 delete-placement-group --group-name
my-cluster
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeletePlacementGroup
中的。
-
下列程式碼範例會示範如何使用delete-queued-reserved-instances
。
- AWS CLI
-
若要刪除排入佇列的購買項目
下列
delete-queued-reserved-instances
範例會刪除排入佇列等候購買的指定預留執行個體。aws ec2 delete-queued-reserved-instances \ --reserved-instances-ids
af9f760e-6f91-4559-85f7-4980eexample
輸出:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteQueuedReservedInstances
中的。
-
下列程式碼範例會示範如何使用delete-route-table
。
- AWS CLI
-
刪除路由表
這個例子刪除指定的路由表。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-route-table --route-table-id
rtb-22574640
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteRouteTable
中的。
-
下列程式碼範例會示範如何使用delete-route
。
- AWS CLI
-
刪除路線
這個例子從指定的路由表中刪除指定的路由。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-route --route-table-id
rtb-22574640
--destination-cidr-block0.0.0.0/0
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteRoute
中的。
-
下列程式碼範例會示範如何使用delete-security-group
。
- AWS CLI
-
[EC2-典型] 若要刪除安全性群組
此範例會刪除名為
MySecurityGroup
的安全群組。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 delete-security-group --group-name
MySecurityGroup
[EC2-VPC] 若要刪除安全性群組
此範例會刪除 ID 為
sg-903004f8
的安全群組。請注意,您無法VPC依名稱參考安全性群組。EC2如果命令成功,則不會傳回任何輸出。命令:
aws ec2 delete-security-group --group-id
sg-903004f8
如需詳細資訊,請參閱《AWS 命令行介面使用者指南》中的「使用安全群組」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteSecurityGroup
中的。
-
下列程式碼範例會示範如何使用delete-snapshot
。
- AWS CLI
-
刪除快照
此範例命令會刪除快照 ID 為
snap-1234567890abcdef0
的快照。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 delete-snapshot --snapshot-id
snap-1234567890abcdef0
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteSnapshot
中的。
-
下列程式碼範例會示範如何使用delete-spot-datafeed-subscription
。
- AWS CLI
-
取消競價型執行個體資料饋送訂閱
此範例命令會刪除該帳戶的 Spot 資料饋送訂閱。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-spot-datafeed-subscription
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteSpotDatafeedSubscription
中的。
-
下列程式碼範例會示範如何使用delete-subnet-cidr-reservation
。
- AWS CLI
-
若要刪除子網路CIDR保留區
下列
delete-subnet-cidr-reservation
範例會刪除指定的子網路CIDR保留區。aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-id
scr-044f977c4eEXAMPLE
輸出:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的子網路CIDR保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteSubnetCidrReservation
中的。
-
下列程式碼範例會示範如何使用delete-subnet
。
- AWS CLI
-
若要刪除子網路
此範例會刪除指定的子網路。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-subnet --subnet-id
subnet-9d4a7b6c
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteSubnet
中的。
-
下列程式碼範例會示範如何使用delete-tags
。
- AWS CLI
-
範例 1:若要從資源刪除標籤
下列
delete-tags
範例會刪除指定影像Stack=Test
中的標籤。當您同時指定值和索引鍵名稱時,只有在標籤的值與指定值相符時,才會刪除標籤。aws ec2 delete-tags \ --resources
ami-1234567890abcdef0
\ --tagsKey=Stack,Value=Test
指定標籤的值是可選的。下列
delete-tags
範例會purpose
從指定的執行個體刪除含有索引鍵名稱的標籤,而不論標籤的標籤值為何。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=purpose
如果您將空字串指定為標籤值,則只有當標籤的值為空字串時,才會刪除標籤。下列
delete-tags
範例會指定空字串做為要刪除之標籤的標籤值。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
\ --tagsKey=Name,Value=
範例 2:若要從多個資源刪除標籤
下列
delete-tags
範例會從執行個體和執行個體中刪除標籤 ``目的 =test``。AMI如前面的範例所示,您可以省略指令中的標籤值。aws ec2 delete-tags \ --resources
i-1234567890abcdef0
ami-1234567890abcdef0
\ --tagsKey=Purpose
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTags
中的。
-
下列程式碼範例會示範如何使用delete-traffic-mirror-filter-rule
。
- AWS CLI
-
刪除流量鏡像篩選規則
下列
delete-traffic-mirror-filter-rule
範例會刪除指定的流量鏡像篩選規則。aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-081f71283bEXAMPLE
輸出:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }
如需詳細資訊,請參閱流量鏡像指南中的修改AWS 流量鏡像篩選規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTrafficMirrorFilterRule
中的。
-
下列程式碼範例會示範如何使用delete-traffic-mirror-filter
。
- AWS CLI
-
刪除流量鏡像篩選器
下列
delete-traffic-mirror-filter
範例會刪除指定的流量鏡像篩選器。aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-id
tmf-0be0b25fcdEXAMPLE
輸出:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }
如需詳細資訊,請參閱流量鏡像指南中的刪除AWS 流量鏡像篩選器。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTrafficMirrorFilter
中的。
-
下列程式碼範例會示範如何使用delete-traffic-mirror-session
。
- AWS CLI
-
刪除流量鏡像工作階段
下列
delete-traffic-mirror-session
範例會刪除指定的流量鏡像工作階段。aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-id
tms-0af3141ce5EXAMPLE
輸出:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }
如需詳細資訊,請參閱流量鏡像指南中的刪除AWS 流量鏡像工作階段。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTrafficMirrorSession
中的。
-
下列程式碼範例會示範如何使用delete-traffic-mirror-target
。
- AWS CLI
-
刪除流量鏡像目標
下列
delete-traffic-mirror-target
範例會刪除指定的流量鏡像目標。aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-id
tmt-060f48ce9EXAMPLE
輸出:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }
如需詳細資訊,請參閱流量鏡像指南中的刪除AWS 流量鏡像目標。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTrafficMirrorTarget
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-connect-peer
。
- AWS CLI
-
刪除 Transit Gateway Connect 對等
下面的
delete-transit-gateway-connect-peer
例子刪除指定的 Connect 對等。aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-id
tgw-connect-peer-0666adbac4EXAMPLE
輸出:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayConnectPeer
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-connect
。
- AWS CLI
-
若要刪除傳輸閘道 Connect 附件
下列
delete-transit-gateway-connect
範例會刪除指定的 Connect 附件。aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-id
tgw-attach-037012e5dcEXAMPLE
輸出:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayConnect
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-multicast-domain
。
- AWS CLI
-
刪除傳輸閘道多點傳送網域
下列
delete-transit-gateway-multicast-domain
範例會刪除指定的多點傳送網域。aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
輸出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayMulticastDomain
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-peering-attachment
。
- AWS CLI
-
若要刪除傳輸閘道對等連接附件
下列
delete-transit-gateway-peering-attachment
範例會刪除指定的傳輸閘道對等連接附件。aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
輸出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }
如需詳細資訊,請參閱 Transit Gateway 道指南中的傳輸閘道對等連接附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayPeeringAttachment
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-policy-table
。
- AWS CLI
-
刪除傳輸閘道政策表
下列
delete-transit-gateway-policy-table
範例會刪除指定的傳輸閘道策略表格。aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-id
tgw-ptb-0a16f134b78668a81
輸出:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
如需詳細資訊,請參閱 Transit Gateway 使用手冊中的傳輸閘道政策表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayPolicyTable
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-prefix-list-reference
。
- AWS CLI
-
刪除字首清單參考的步驟
下面的
delete-transit-gateway-prefix-list-reference
例子刪除指定的前綴列表引用。aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
輸出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
如需詳細資訊,請參閱交通閘道指南中的字首清單參考資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayPrefixListReference
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-route-table
。
- AWS CLI
-
刪除交通閘道路由表
下列
delete-transit-gateway-route-table
範例會刪除指定的傳輸閘道路由表。aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
輸出:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }
如需詳細資訊,請參閱運輸閘道指南中的刪除傳輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-route
。
- AWS CLI
-
從路由表格中刪除CIDR圖塊
下列
delete-transit-gateway-route
範例會從指定的傳輸閘道路由表中刪除CIDR區塊。aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-id
tgw-rtb-0b6f6aaa01EXAMPLE
\ --destination-cidr-block10.0.2.0/24
輸出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }
如需詳細資訊,請參閱傳輸閘道指南中的刪除靜態路由。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayRoute
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway-vpc-attachment
。
- AWS CLI
-
刪除傳輸閘道VPC附件
下列
delete-transit-gateway-vpc-attachment
範例會刪除指定的VPC附件。aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0d2c54bdbEXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }
如需詳細資訊,請參閱《運輸閘道指南》中的「刪除VPC附件」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGatewayVpcAttachment
中的。
-
下列程式碼範例會示範如何使用delete-transit-gateway
。
- AWS CLI
-
刪除傳輸閘道
下列
delete-transit-gateway
範例會刪除指定的傳輸閘道。aws ec2 delete-transit-gateway \ --transit-gateway-id
tgw-01f04542b2EXAMPLE
輸出:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
如需詳細資訊,請參閱《運輸閘道指南》中的「刪除傳輸閘道」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteTransitGateway
中的。
-
下列程式碼範例會示範如何使用delete-verified-access-endpoint
。
- AWS CLI
-
刪除已驗證存取端點
下列
delete-verified-access-endpoint
範例會刪除指定的已驗證存取端點。aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
輸出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
如需詳細資訊,請參閱已驗證存取使用者指南中的AWS 已驗證存取端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVerifiedAccessEndpoint
中的。
-
下列程式碼範例會示範如何使用delete-verified-access-group
。
- AWS CLI
-
刪除已驗證存取群組
下列
delete-verified-access-group
範例會刪除指定的已驗證存取群組。aws ec2 delete-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
輸出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVerifiedAccessGroup
中的。
-
下列程式碼範例會示範如何使用delete-verified-access-instance
。
- AWS CLI
-
若要刪除已驗證存取權實例
下列
delete-verified-access-instance
範例會刪除指定的已驗證存取執行個體。aws ec2 delete-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
輸出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVerifiedAccessInstance
中的。
-
下列程式碼範例會示範如何使用delete-verified-access-trust-provider
。
- AWS CLI
-
刪除已驗證存取信任提供者
下列
delete-verified-access-trust-provider
範例會刪除指定的已驗證存取信任提供者。aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
輸出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }
如需詳細資訊,請參閱「已驗證存取權使用者指南」中的「AWS 已驗證存取權的信任
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVerifiedAccessTrustProvider
中的。
-
下列程式碼範例會示範如何使用delete-volume
。
- AWS CLI
-
刪除磁碟區
此範例指令會刪除磁碟區 ID 為的可用磁碟區
vol-049df61146c4d7901
。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 delete-volume --volume-id
vol-049df61146c4d7901
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVolume
中的。
-
下列程式碼範例會示範如何使用delete-vpc-endpoint-connection-notifications
。
- AWS CLI
-
刪除端點連線通知
此範例會刪除指定的端點連線通知。
命令:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-ids
vpce-nfn-008776de7e03f5abc
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpcEndpointConnectionNotifications
中的。
-
下列程式碼範例會示範如何使用delete-vpc-endpoint-service-configurations
。
- AWS CLI
-
刪除端點服務組態
此範例會刪除指定的端點服務組態。
命令:
aws ec2 delete-vpc-endpoint-service-configurations --service-ids
vpce-svc-03d5ebb7d9579a2b3
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpcEndpointServiceConfigurations
中的。
-
下列程式碼範例會示範如何使用delete-vpc-endpoints
。
- AWS CLI
-
刪除端點
這個範例會刪除端點。如果指令部分成功或不成功,則會傳回不成功項目的清單。如果命令成功,返回的列表是空的。
命令:
aws ec2 delete-vpc-endpoints --vpc-endpoint-ids
vpce-aa22bb33
vpce-1a2b3c4d
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpcEndpoints
中的。
-
下列程式碼範例會示範如何使用delete-vpc-peering-connection
。
- AWS CLI
-
若要刪除對VPC等連線
此範例會刪除指定的VPC對等連線。
命令:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpcPeeringConnection
中的。
-
下列程式碼範例會示範如何使用delete-vpc
。
- AWS CLI
-
若要刪除 VPC
此範例會刪除指定的VPC。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-vpc --vpc-id
vpc-a01106c2
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpc
中的。
-
下列程式碼範例會示範如何使用delete-vpn-connection-route
。
- AWS CLI
-
從VPN連接刪除靜態路由
此範例會從指定的VPN連線中刪除指定的靜態路由。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-vpn-connection-route --vpn-connection-id
vpn-40f41529
--destination-cidr-block11.12.0.0/16
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpnConnectionRoute
中的。
-
下列程式碼範例會示範如何使用delete-vpn-connection
。
- AWS CLI
-
刪除連VPN接
此範例會刪除指定的VPN連線。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-vpn-connection --vpn-connection-id
vpn-40f41529
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpnConnection
中的。
-
下列程式碼範例會示範如何使用delete-vpn-gateway
。
- AWS CLI
-
刪除虛擬私有閘道
此範例會刪除指定的虛擬私有閘道。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 delete-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeleteVpnGateway
中的。
-
下列程式碼範例會示範如何使用deprovision-byoip-cidr
。
- AWS CLI
-
若要從使用中移除 IP 位址範圍
下列範例會從搭配使用中移除指定的位址範圍 AWS。
aws ec2 deprovision-byoip-cidr \ --cidr
203.0.113.25/24
輸出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeprovisionByoipCidr
中的。
-
下列程式碼範例會示範如何使用deprovision-ipam-pool-cidr
。
- AWS CLI
-
若要取消佈建集區 IPAM CIDR
下列
deprovision-ipam-pool-cidr
範例會取消佈建至IPAM集區的CIDR佈建。(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-02ec043a19bbe5d08
\ --cidr11.0.0.0/16
(視窗):
aws ec2 deprovision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-02ec043a19bbe5d08
^
--cidr11.0.0.0/16
輸出:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南CIDRs中的取消佈建集區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeprovisionIpamPoolCidr
中的。
-
下列程式碼範例會示範如何使用deregister-image
。
- AWS CLI
-
若要取消註冊 AMI
此範例會取消註冊指AMI定的。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 deregister-image --image-id
ami-4fa54026
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeregisterImage
中的。
-
下列程式碼範例會示範如何使用deregister-instance-event-notification-attributes
。
- AWS CLI
-
範例 1:移除事件通知中的所有標籤
下列
deregister-instance-event-notification-attributes
範例會移除IncludeAllTagsOfInstance=true
,其具有將設定IncludeAllTagsOfInstance
為的效果false
。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
輸出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體排定事件。
範例 2:從事件通知中移除特定標籤
下列
deregister-instance-event-notification-attributes
範例會從事件通知中包含的標籤中移除指定的標籤。若要描述事件通知中包含的其餘標籤,請使用describe-instance-event-notification-attributes
。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"
輸出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體排定事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeregisterInstanceEventNotificationAttributes
中的。
-
下列程式碼範例會示範如何使用deregister-transit-gateway-multicast-group-members
。
- AWS CLI
-
從多路廣播群組中取消註冊群組成員
此範例會從傳輸閘道多點傳送群組取消註冊指定的網路介面群組成員。
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d3269EXAMPLE
輸出:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }
如需詳細資訊,請參閱傳AWS 輸閘道使用者指南中的「從多點傳送群組取消註冊成員」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeregisterTransitGatewayMulticastGroupMembers
中的。
-
下列程式碼範例會示範如何使用deregister-transit-gateway-multicast-group-source
。
- AWS CLI
-
從傳輸閘道多點傳送群組取消註冊來源
此範例會從多點傳送群組取消註冊指定的網路介面群組來源。
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
輸出:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
如需詳細資訊,請參閱傳AWS 輸閘道使用指南中的「從多點傳送群組取消註冊來源」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DeregisterTransitGatewayMulticastGroupSource
中的。
-
下列程式碼範例會示範如何使用describe-account-attributes
。
- AWS CLI
-
描述您 AWS 帳戶的所有屬性
此範例說明您 AWS 帳戶的屬性。
命令:
aws ec2 describe-account-attributes
輸出:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }
描述您 AWS 帳戶的單一屬性
此範例說明您 AWS 帳戶的
supported-platforms
屬性。命令:
aws ec2 describe-account-attributes --attribute-names
supported-platforms
輸出:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAccountAttributes
中的。
-
下列程式碼範例會示範如何使用describe-address-transfers
。
- AWS CLI
-
描述彈性 IP 位址傳輸
下列
describe-address-transfers
範例說明指定彈性 IP 位址的彈性 IP 位址傳輸。aws ec2 describe-address-transfers \ --allocation-ids
eipalloc-09ad461b0d03f6aaf
輸出:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAddressTransfers
中的。
-
下列程式碼範例會示範如何使用describe-addresses-attribute
。
- AWS CLI
-
若要檢視與彈性 IP 位址相關聯的網域名稱屬性
下列
describe-addresses-attribute
範例會傳回與彈性 IP 位址相關聯之網域名稱的屬性。Linux︰
aws ec2 describe-addresses-attribute \ --allocation-ids
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 describe-addresses-attribute
^
--allocation-idseipalloc-abcdef01234567890
^
--attributedomain-name
輸出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }
若要檢視彈性 IP 位址的屬性,您必須先將網域名稱與彈性 IP 位址建立關聯。如需詳細資訊,請參閱 Amazon 使用EC2者指南或AWS CLI命令參考中的電子郵件應用程modify-address-attribute
式使用反向DNS功能。 -
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAddressesAttribute
中的。
-
下列程式碼範例會示範如何使用describe-addresses
。
- AWS CLI
-
範例 1:擷取有關您所有彈性 IP 地址的詳細資訊
以下
describe addresses
範例顯示有關您彈性 IP 地址的詳細資訊。aws ec2 describe-addresses
輸出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
示例 2:要檢索您的彈性 IP 地址的詳細信息 EC2-VPC
下列
describe-addresses
範例會顯示有關彈性 IP 位址的詳細資訊,以便與中的執行個體搭配使用VPC。aws ec2 describe-addresses \ --filters
"Name=domain,Values=vpc"
輸出:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }
範例 3:擷取有關透過配置 ID 所指定的彈性 IP 地址的詳細資訊
下列
describe-addresses
範例會顯示有關具有指定配置 ID 的彈性 IP 位址的詳細資訊,這些 ID 與 EC2-中的執行個體相關聯VPC。aws ec2 describe-addresses \ --allocation-ids
eipalloc-282d9641
輸出:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }
範例 4:擷取由其VPC私有 IP 位址指定的彈性 IP 位址的詳細資訊
下列
describe-addresses
範例會在-中顯示與特定私有 IP 位址相關聯的彈性 IP 位址的詳細資EC2訊VPC。aws ec2 describe-addresses \ --filters
"Name=private-ip-address,Values=10.251.50.12"
示例 5:在 EC2-經典中檢索有關彈性 IP 地址的詳細信息
TThe以下示
describe-addresses
例顯示有關您的彈性 IP 地址在 EC2-Classic 使用的詳細信息。aws ec2 describe-addresses \ --filters
"Name=domain,Values=standard"
輸出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
範例 6:擷取有關透過其公有 IP 地址所指定的彈性 IP 地址的詳細資訊
下列
describe-addresses
範例會顯示有關彈性 IP 位址及值的詳細資訊203.0.110.25
,該值與 EC2-Classic 中的執行個體相關聯。aws ec2 describe-addresses \ --public-ips
203.0.110.25
輸出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAddresses
中的。
-
下列程式碼範例會示範如何使用describe-aggregate-id-format
。
- AWS CLI
-
描述區域中所有資源類型的較長 ID 格式設定
下列
describe-aggregate-id-format
範例說明目前「區域」的整體完整 ID 格式狀態。Deadline
值表示這些資源從短 ID 格式永久切換到長 ID 格式的截止日期已到期。此UseLongIdsAggregated
值表示所有使用IAM者和IAM角色都配置為針對所有資源類型使用長 ID 格式。aws ec2 describe-aggregate-id-format
輸出:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAggregateIdFormat
中的。
-
下列程式碼範例會示範如何使用describe-availability-zones
。
- AWS CLI
-
描述您的可用區域
下列範例
describe-availability-zones
針對可供您使用的可用區域顯示詳細資訊。回應包含僅適用於目前區域的可用區域。在這個範例中,它預設在us-west-2
(奧勒岡) 區域使用設定檔。aws ec2 describe-availability-zones
輸出:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAvailabilityZones
中的。
-
下列程式碼範例會示範如何使用describe-aws-network-performance-metric-subscription
。
- AWS CLI
-
說明您的量度訂閱
下列
describe-aws-network-performance-metric-subscriptions
範例說明您的量度訂閱。aws ec2 describe-aws-network-performance-metric-subscriptions
輸出:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
如需詳細資訊,請參閱基礎結構效能使用者指南中的管理訂閱。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAwsNetworkPerformanceMetricSubscription
中的。
-
下列程式碼範例會示範如何使用describe-aws-network-performance-metric-subscriptions
。
- AWS CLI
-
說明您的量度訂閱
下列
describe-aws-network-performance-metric-subscriptions
範例說明您的量度訂閱。aws ec2 describe-aws-network-performance-metric-subscriptions
輸出:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }
如需詳細資訊,請參閱基礎結構效能使用者指南中的管理訂閱。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeAwsNetworkPerformanceMetricSubscriptions
中的。
-
下列程式碼範例會示範如何使用describe-bundle-tasks
。
- AWS CLI
-
描述您的套裝軟體工作
此範例說明所有套裝軟體工作。
命令:
aws ec2 describe-bundle-tasks
輸出:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeBundleTasks
中的。
-
下列程式碼範例會示範如何使用describe-byoip-cidrs
。
- AWS CLI
-
描述您佈建的位址範圍
下列範
describe-byoip-cidrs
例會顯示您佈建供使用之公用IPv4位址範圍的相關詳細資料 AWS。aws ec2 describe-byoip-cidrs
輸出:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeByoipCidrs
中的。
-
下列程式碼範例會示範如何使用describe-capacity-reservation-fleets
。
- AWS CLI
-
若要檢視容量保留叢集
下列
describe-capacity-reservation-fleets
範例會列出指定容量保留叢集的組態和容量資訊。它也會列出叢集內個別容量保留的詳細資料。 :aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-ids
crf-abcdef01234567890
輸出:
{ "CapacityReservationFleets": [ { "Status": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }
如需容量保留叢集的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeCapacityReservationFleets
中的。
-
下列程式碼範例會示範如何使用describe-capacity-reservations
。
- AWS CLI
-
範例 1:描述一或多個容量保留
下列
describe-capacity-reservations
範例顯示目前 AWS 區域中所有容量保留的詳細資訊。aws ec2 describe-capacity-reservations
輸出:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-07T11:34:19.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "cancelled", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "m5.large" } ] }
範例 2:描述一或多個容量保留
下列
describe-capacity-reservations
範例顯示有關指定容量保留的詳細資訊。aws ec2 describe-capacity-reservations \ --capacity-reservation-ids
cr-1234abcd56EXAMPLE
輸出:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "Tags": [], "EphemeralStorage": false, "CreateDate": "2019-08-16T09:03:18.000Z", "AvailableInstanceCount": 1, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 1, "State": "active", "Tenancy": "default", "EbsOptimized": true, "InstanceType": "a1.medium" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的檢視容量保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeCapacityReservations
中的。
-
下列程式碼範例會示範如何使用describe-carrier-gateways
。
- AWS CLI
-
描述所有運營商網關
以下
describe-carrier-gateways
示例列出了您的所有運營商網關。aws ec2 describe-carrier-gateways
輸出:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }
如需詳細資訊,請參閱 Amazon Virtual Private Cloud 使用者指南中的電信業者閘道 < https://docs.aws.amazon.com/vpc/ 最新/使用者指南/電信業者閘道 .html>。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeCarrierGateways
中的。
-
下列程式碼範例會示範如何使用describe-classic-link-instances
。
- AWS CLI
-
描述連結的EC2傳統實體
此範例會列出所有連結的 EC2-Classic 執行個體。
命令:
aws ec2 describe-classic-link-instances
輸出:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }
此範例會列出所有連結的EC2傳統執行個體,並篩選回應,使其只包含連結至 VPC vpc-888888 的執行個體。
命令:
aws ec2 describe-classic-link-instances --filter
"Name=vpc-id,Values=vpc-88888888"
輸出:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClassicLinkInstances
中的。
-
下列程式碼範例會示範如何使用describe-client-vpn-authorization-rules
。
- AWS CLI
-
描述用戶VPN端端點的授權規則
下列
describe-client-vpn-authorization-rules
範例顯示有關指定 Client VPN 端點之授權規則的詳細資料。aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
輸出:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }
如需詳細資訊,請參閱《AWS 用戶端VPN管理員指南》中的授權規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClientVpnAuthorizationRules
中的。
-
下列程式碼範例會示範如何使用describe-client-vpn-connections
。
- AWS CLI
-
描述與用戶VPN端端點的連線
下列
describe-client-vpn-connections
範例顯示與指定之用戶端端點之間的用戶VPN端連線的詳細資訊。aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
輸出:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }
如需詳細資訊,請參閱《用戶端VPN管理員指南》中的AWS 用戶端連線
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClientVpnConnections
中的。
-
下列程式碼範例會示範如何使用describe-client-vpn-endpoints
。
- AWS CLI
-
描述您的用戶端VPN端點
下列
describe-client-vpn-endpoints
範例顯示有關所有用戶VPN端端點的詳細資訊。aws ec2 describe-client-vpn-endpoints
輸出:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }
如需詳細資訊,請參閱《用戶VPN端VPN管理手冊》中的AWS 用戶端端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClientVpnEndpoints
中的。
-
下列程式碼範例會示範如何使用describe-client-vpn-routes
。
- AWS CLI
-
描述用戶VPN端端點的路由
下列
describe-client-vpn-routes
範例顯示指定用戶VPN端端點之路由的詳細資料。aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
輸出:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈路由〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClientVpnRoutes
中的。
-
下列程式碼範例會示範如何使用describe-client-vpn-target-networks
。
- AWS CLI
-
描述用戶VPN端端點的目標網路
下列
describe-client-vpn-target-networks
範例顯示指定用戶VPN端端點之目標網路的詳細資訊。aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
輸出:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈目標網路〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeClientVpnTargetNetworks
中的。
-
下列程式碼範例會示範如何使用describe-coip-pools
。
- AWS CLI
-
說明客戶擁有的 IP 位址集區
下列
describe-coip-pools
範例說明您帳戶中客 AWS 戶擁有的 IP 位址集區。aws ec2 describe-coip-pools
輸出:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeCoipPools
中的。
-
下列程式碼範例會示範如何使用describe-conversion-tasks
。
- AWS CLI
-
若要檢視轉換任務的狀態
此範例會傳回 ID 為 import-i-ffvko 9js 的轉換工作狀態。
命令:
aws ec2 describe-conversion-tasks --conversion-task-ids
import-i-ffvko9js
輸出:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeConversionTasks
中的。
-
下列程式碼範例會示範如何使用describe-customer-gateways
。
- AWS CLI
-
描述您的客戶閘道
此範例說明您的客戶閘道。
命令:
aws ec2 describe-customer-gateways
輸出:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
描述特定客戶閘道
此範例說明指定的客戶閘道。
命令:
aws ec2 describe-customer-gateways --customer-gateway-ids
cgw-0e11f167
輸出:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeCustomerGateways
中的。
-
下列程式碼範例會示範如何使用describe-dhcp-options
。
- AWS CLI
-
範例 1:描述您的DHCP選項
下列
describe-dhcp-options
範例會擷取有關您DHCP選項的詳細資訊。aws ec2 describe-dhcp-options
輸出:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }
若要取得更多資訊,請參閱《使用指南》中的〈AWS VPC使用DHCP選項集〉。
範例 2:描述您的DHCP選項並篩選輸出
下列
describe-dhcp-options
範例說明您的DHCP選項,並使用篩DHCP選器來僅傳回網域名稱伺服器的選項。example.com
此範例使用--query
參數僅顯示輸出中的組態資訊和 ID。aws ec2 describe-dhcp-options \ --filters
Name=key,Values=domain-name-servers
Name=value,Values=example.com
\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"
輸出:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]
若要取得更多資訊,請參閱《使用指南》中的〈AWS VPC使用DHCP選項集〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeDhcpOptions
中的。
-
下列程式碼範例會示範如何使用describe-egress-only-internet-gateways
。
- AWS CLI
-
描述您僅限輸出的網際網路閘道
此範例說明僅限輸出的網際網路閘道。
命令:
aws ec2 describe-egress-only-internet-gateways
輸出:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeEgressOnlyInternetGateways
中的。
-
下列程式碼範例會示範如何使用describe-elastic-gpus
。
- AWS CLI
-
描述彈性 GPU
命令:
aws ec2 describe-elastic-gpus --elastic-gpu-ids
egpu-12345678901234567890abcdefghijkl
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeElasticGpus
中的。
-
下列程式碼範例會示範如何使用describe-export-image-tasks
。
- AWS CLI
-
監視匯出影像工作
下列
describe-export-image-tasks
範例會檢查指定匯出影像工作的狀態。Amazon S3 中生成的圖像文件是my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk
。aws ec2 describe-export-image-tasks \ --export-image-task-ids
export-ami-1234567890abcdef0
正在進行的匯出影像工作的輸出。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }
已完成之匯出影像工作的輸出。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }
如需詳細資訊,請參閱虛擬機器匯入/匯出使用指南AMI中的從中匯出虛擬機器。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeExportImageTasks
中的。
-
下列程式碼範例會示範如何使用describe-export-tasks
。
- AWS CLI
-
列出執行個體匯出工作的詳細資訊
此範例說明識別碼為 export-i-fh 8sjjsq 的匯出工作。
命令:
aws ec2 describe-export-tasks --export-task-ids
export-i-fh8sjjsq
輸出:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeExportTasks
中的。
-
下列程式碼範例會示範如何使用describe-fast-launch-images
。
- AWS CLI
-
若要說明為加快啟動速度AMIs而設定的 Windows 詳細資料
下列
describe-fast-launch-images
範例說明您帳戶AMIs中針對快速啟動而設定的每個詳細資訊,包括資源類型、快照組態、啟動範本詳細資訊、parallel 啟動次數上限、AMI擁有者 ID、快速啟動組態的狀態、狀態變更的原因,以及狀態變更的時間。aws ec2 describe-fast-launch-images
輸出:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }
如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon EC2 使用者指南中的設定以加快啟動速度。AMI
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFastLaunchImages
中的。
-
下列程式碼範例會示範如何使用describe-fast-snapshot-restores
。
- AWS CLI
-
描述快速還原快照
下列
describe-fast-snapshot-restores
範例顯示狀態為的所有快速快照還原的詳細資料disabled
。aws ec2 describe-fast-snapshot-restores \ --filters
Name=state,Values=disabled
輸出:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }
下列
describe-fast-snapshot-restores
範例說明所有快速還原快照。aws ec2 describe-fast-snapshot-restores
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFastSnapshotRestores
中的。
-
下列程式碼範例會示範如何使用describe-fleet-history
。
- AWS CLI
-
描述EC2艦隊歷史
下列
describe-fleet-history
範例會傳回指定EC2叢集在指定時間開始的歷史記錄。輸出適用於具有兩個執行中執行個體的EC2叢集。aws ec2 describe-fleet-history \ --fleet-id
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --start-time2020-09-01T00:00:00Z
輸出:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的管理EC2叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFleetHistory
中的。
-
下列程式碼範例會示範如何使用describe-fleet-instances
。
- AWS CLI
-
說明EC2叢集的執行中執行個體
下列
describe-fleet-instances
範例說明指定EC2叢集的執行中執行個體。aws ec2 describe-fleet-instances \ --fleet-id
12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
輸出:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的管理EC2叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFleetInstances
中的。
-
下列程式碼範例會示範如何使用describe-fleets
。
- AWS CLI
-
描述EC2艦隊
下列
describe-fleets
範例說明指定的EC2叢集。aws ec2 describe-fleets \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
輸出:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的管理EC2叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFleets
中的。
-
下列程式碼範例會示範如何使用describe-flow-logs
。
- AWS CLI
-
範例 1:描述所有流程記錄
下列
describe-flow-logs
範例會顯示所有流程記錄的詳細資料。aws ec2 describe-flow-logs
輸出:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }
範例 2:描述流程記錄的子集
下列
describe-flow-logs
範例使用篩選器,僅顯示 Amazon Logs 中指定日誌群組中的流程 CloudWatch 日誌的詳細資訊。aws ec2 describe-flow-logs \ --filter
"Name=log-group-name,Values=MyFlowLogs"
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFlowLogs
中的。
-
下列程式碼範例會示範如何使用describe-fpga-image-attribute
。
- AWS CLI
-
描述 Amazon FPGA 圖像的屬性
此範例說明指定之的載入權限AFI。
命令:
aws ec2 describe-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
輸出:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFpgaImageAttribute
中的。
-
下列程式碼範例會示範如何使用describe-fpga-images
。
- AWS CLI
-
描述 Amazon FPGA 圖片
此範例說AFIs明帳戶所擁有的項目
123456789012
。命令:
aws ec2 describe-fpga-images --filters
Name=owner-id,Values=123456789012
輸出:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeFpgaImages
中的。
-
下列程式碼範例會示範如何使用describe-host-reservation-offerings
。
- AWS CLI
-
說明專用主機保留項目
此範例說明可供購買之 M4 執行個體系列的專用主機保留項目。
命令:
aws ec2 describe-host-reservation-offerings --filter
Name=instance-family,Values=m4
輸出:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeHostReservationOfferings
中的。
-
下列程式碼範例會示範如何使用describe-host-reservations
。
- AWS CLI
-
說明您帳戶中的專用主機保留
此範例說明您帳戶中的專用主機保留區。
命令:
aws ec2 describe-host-reservations
輸出:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeHostReservations
中的。
-
下列程式碼範例會示範如何使用describe-hosts
。
- AWS CLI
-
檢視專用主機的詳細資訊
下列
describe-hosts
範例顯示您 AWS 帳戶中available
專用主機的詳細資料。aws ec2 describe-hosts --filter
"Name=state,Values=available"
輸出:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的檢視專用主機。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeHosts
中的。
-
下列程式碼範例會示範如何使用describe-iam-instance-profile-associations
。
- AWS CLI
-
說明IAM執行處理設定檔關聯
此範例說明所有執行個IAM體設定檔關聯。
命令:
aws ec2 describe-iam-instance-profile-associations
輸出:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIamInstanceProfileAssociations
中的。
-
下列程式碼範例會示範如何使用describe-id-format
。
- AWS CLI
-
範例 1:描述資源的 ID 格式
下列
describe-id-format
範例說明安全性群組的 ID 格式。aws ec2 describe-id-format \ --resource
security-group
在下列範例輸出中,
Deadline
值表示此資源類型從短 ID 格式永久切換為長 ID 格式的截止日期於 2018 年 8 UTC 月 15 日 00:00 到期。{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }
範例 2:描述所有資源的 ID 格式
下列
describe-id-format
範例說明所有資源類型的 ID 格式。所有支援短 ID 格式的資源類型都會切換為使用長 ID 格式。aws ec2 describe-id-format
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIdFormat
中的。
-
下列程式碼範例會示範如何使用describe-identity-id-format
。
- AWS CLI
-
描述IAM角色的 ID 格式
下列
describe-identity-id-format
範例說明帳戶EC2Role
中IAM角色所建立的執行個體所收到的 AWS ID 格式。aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/my-iam-role
\ --resourceinstance
下列輸出指出此角色所建立的執行個體會以長 ID 格式接收IDs。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }
描述使IAM用者的 ID 格式
下列
describe-identity-id-format
範例說明IAM使用者AdminUser
在您 AWS 帳戶中建立的快照所接收到的 ID 格式。aws ec2 describe-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcesnapshot
輸出表示此使用者建立的快照會以長 ID 格式接收IDs。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIdentityIdFormat
中的。
-
下列程式碼範例會示範如何使用describe-image-attribute
。
- AWS CLI
-
若要描述的啟動權限 AMI
此範例說明指定之的啟動權限AMI。
命令:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
輸出:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }
若要描述的產品代碼 AMI
此範例說明指定的產品代碼AMI。請注意,這沒AMI有產品代碼。
命令:
aws ec2 describe-image-attribute --image-id
ami-5731123e
--attributeproductCodes
輸出:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeImageAttribute
中的。
-
下列程式碼範例會示範如何使用describe-images
。
- AWS CLI
-
範例 1:若要描述 AMI
下列
describe-images
範例說明在指定區域AMI中指定的。aws ec2 describe-images \ --region
us-east-1
\ --image-idsami-1234567890EXAMPLE
輸出:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }
有關更多信息,請參閱 Amazon EC2用戶指南中的 Amazon 機器映像(AMI)。
範例 2:AMIs根據篩選條件描述
下面的
describe-images
示例描述了由 Amazon AMIs 提供的窗口,由 Amazon 支持EBS。aws ec2 describe-images \ --owners
amazon
\ --filters"Name=platform,Values=windows"
"Name=root-device-type,Values=ebs"
如需
describe-images
的輸出範例,請參閱範例 1。如需使用篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的列出和篩選資源。
範例 3:根AMIs據標籤描述
下列
describe-images
範例說明所有具AMIs有標籤的項目Type=Custom
。此範例使用--query
參數僅顯示AMIIDs。aws ec2 describe-images \ --filters
"Name=tag:Type,Values=Custom"
\ --query 'Images[*].[ImageId]
' \ --outputtext
輸出:
ami-1234567890EXAMPLE ami-0abcdef1234567890
如需使用標籤篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的使用標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeImages
中的。
-
下列程式碼範例會示範如何使用describe-import-image-tasks
。
- AWS CLI
-
若要監視匯入影像工作
下列
describe-import-image-tasks
範例會檢查指定匯入映像工作的狀態。aws ec2 describe-import-image-tasks \ --import-task-ids
import-ami-1234567890abcdef0
正在進行的匯入影像工作的輸出。
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }
已完成之匯入映像工作的輸出。產生的 ID AMI 由提供
ImageId
。{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeImportImageTasks
中的。
-
下列程式碼範例會示範如何使用describe-import-snapshot-tasks
。
- AWS CLI
-
監視匯入快照工作
下列
describe-import-snapshot-tasks
範例會檢查指定匯入快照工作的狀態。aws ec2 describe-import-snapshot-tasks \ --import-task-ids
import-snap-1234567890abcdef0
正在進行的匯入快照工作的輸出:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
已完成之匯入快照工作的輸出。所產生快照的識別碼由提供
SnapshotId
。{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeImportSnapshotTasks
中的。
-
下列程式碼範例會示範如何使用describe-instance-attribute
。
- AWS CLI
-
說明執行個體類型
此範例說明指定執行個體的執行個體類型。
命令:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeinstanceType
輸出:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }
描述屬 disableApiTermination 性
此範例說明指定執行個體的
disableApiTermination
屬性。命令:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributedisableApiTermination
輸出:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }
說明執行個體的區塊裝置對應
此範例說明指定執行個體的
blockDeviceMapping
屬性。命令:
aws ec2 describe-instance-attribute --instance-id
i-1234567890abcdef0
--attributeblockDeviceMapping
輸出:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceAttribute
中的。
-
下列程式碼範例會示範如何使用describe-instance-connect-endpoints
。
- AWS CLI
-
說明EC2執行個體 Connect 端點
下列
describe-instance-connect-endpoints
範例說明指定的EC2執行個體 Connect 端點。aws ec2 describe-instance-connect-endpoints \ --region
us-east-1
\ --instance-connect-endpoint-idseice-0123456789example
輸出:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的建立EC2執行個體 Connect 端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceConnectEndpoints
中的。
-
下列程式碼範例會示範如何使用describe-instance-credit-specifications
。
- AWS CLI
-
說明使CPU用一或多個執行個體的點數選項
下列
describe-instance-credit-specifications
範例說明指定執行處理的CPU評分選項。aws ec2 describe-instance-credit-specifications \ --instance-ids
i-1234567890abcdef0
輸出:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的使用高載效能執行個體。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceCreditSpecifications
中的。
-
下列程式碼範例會示範如何使用describe-instance-event-notification-attributes
。
- AWS CLI
-
描述已排程事件通知的標記
下列
describe-instance-event-notification-attributes
範例說明要顯示在排程事件通知中的標籤。aws ec2 describe-instance-event-notification-attributes
輸出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體排定事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceEventNotificationAttributes
中的。
-
下列程式碼範例會示範如何使用describe-instance-event-windows
。
- AWS CLI
-
範例 1:描述所有事件視窗
下列
describe-instance-event-windows
範例說明指定「區域」中的所有事件視窗。aws ec2 describe-instance-event-windows \ --region
us-east-1
輸出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }
範例 2:描述特定事件視窗
下列
describe-instance-event-windows
範例會使用instance-event-window
參數描述特定事件視窗來描述特定事件。aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --instance-event-window-idsiew-0abcdef1234567890
輸出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }
範例 3:描述符合一或多個篩選條件的事件視窗
下列
describe-instance-event-windows
範例說明使用filter
參數符合一或多個篩選器的事件視窗。instance-id
篩選器是用來描述所有與指定執行個體相關聯的事件視窗。使用篩選條件時,它會執行直接比對。不過,instance-id
篩選條件是不同的。如果執行個體 ID 沒有直接相符項目,則會退回與事件視窗的間接關聯,例如執行個體的標籤或專用主機 ID (如果執行個體是專用主機)。aws ec2 describe-instance-event-windows \ --region
us-east-1
\ --filtersName=instance-id,Values=i-1234567890abcdef0
\ --max-results100
\ --next-token<next-token-value>
輸出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }
在範例輸出中,執行個體位於與事件視窗相關聯的專用主機上。
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中的考量事項。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceEventWindows
中的。
-
下列程式碼範例會示範如何使用describe-instance-status
。
- AWS CLI
-
描述執行個體的狀態
下列
describe-instance-status
範例會描述指定執行個體的目前狀態。aws ec2 describe-instance-status \ --instance-ids
i-1234567890abcdef0
輸出:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的監控執行個體狀態。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceStatus
中的。
-
下列程式碼範例會示範如何使用describe-instance-topology
。
- AWS CLI
-
說明所有執行個體的執行個體拓撲
下列
describe-instance-topology
範例說明符合此指令支援執行個體類型之所有執行個體的拓撲。aws ec2 describe-instance-topology \ --region
us-west-2
輸出:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }
如需詳細資訊 (包括更多範例),請參閱 Amazon EC2使用者指南中的 Amazon EC2 執行個體拓撲。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceTopology
中的。
-
下列程式碼範例會示範如何使用describe-instance-type-offerings
。
- AWS CLI
-
範例 1:列出區域中提供的執行個體類型
下列
describe-instance-type-offerings
範例列出「區域」中提供的執行個體類型,設定為的預設區域 AWS CLI。aws ec2 describe-instance-type-offerings
若要列示不同「區域」中提供的例證類型,請使用
--region
參數指定「區域」。aws ec2 describe-instance-type-offerings \ --region
us-east-2
輸出:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }
範例 2:列出可用區域中提供的執行個體類型
下列
describe-instance-type-offerings
範例會列出指定可用區域中提供的執行個體類型。可用區域必須位於指定的區域中。aws ec2 describe-instance-type-offerings \ --location-type
availability-zone
\ --filtersName=location,Values=us-east-2a
\ --regionus-east-2
範例 3:檢查是否支援執行個體類型
下面的
describe-instance-type-offerings
命令指示c5.xlarge
實例類型是否在指定的區域支持。aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5.xlarge
\ --regionus-east-2
下列
describe-instance-type-offerings
範例會列出指定 Region 支援的所有 C5 執行個體類型。aws ec2 describe-instance-type-offerings \ --filters
Name=instance-type,Values=c5*
\ --query"InstanceTypeOfferings[].InstanceType"
\ --regionus-east-2
輸出:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceTypeOfferings
中的。
-
下列程式碼範例會示範如何使用describe-instance-types
。
- AWS CLI
-
範例 1:描述執行個體類型
下列
describe-instance-types
範例顯示指定執行個體類型的詳細資訊。aws ec2 describe-instance-types \ --instance-types
t2.micro
輸出:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體類型。
範例 2:若要篩選可用的執行個體類型
您可以指定篩選條件,將結果範圍限制為具有特定特性的執行個體類型。下列
describe-instance-types
範例列出支援休眠的執行個體類型。aws ec2 describe-instance-types \ --filters
Name=hibernation-supported,Values=true
--query 'InstanceTypes[*].InstanceType
'輸出:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體類型。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstanceTypes
中的。
-
下列程式碼範例會示範如何使用describe-instances
。
- AWS CLI
-
範例 1:描述執行個體
下列
describe-instances
範例會描述指定的執行個體。aws ec2 describe-instances \ --instance-ids
i-1234567890abcdef0
輸出:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }
範例 2:篩選具有指定類型的執行個體
下列
describe-instances
範例會使用篩選條件,將結果範圍限定為指定類型的執行個體。aws ec2 describe-instances \ --filters
Name=instance-type,Values=m5.large
如需輸出範例,請參閱範例 1。
如需詳細資訊,請參閱 Amazon 使用EC2者指南CLI中的列出和篩選。
範例 3:篩選具有指定類型和可用區域的執行個體
下列
describe-instances
範例會使用多個篩選條件,將結果範圍限定為指定可用區域中具有指定類型的執行個體。aws ec2 describe-instances \ --filters
Name=instance-type,Values=t2.micro,t3.micro
Name=availability-zone,Values=us-east-2c
如需輸出範例,請參閱範例 1。
範例 4:使用檔案篩選具有指定類型和可用區域的執行個JSON體
下列
describe-instances
範例會使用JSON輸入檔案來執行與前一個範例相同的篩選。當過濾器變得更加複雜時,它們可以更容易地在JSON文件中指定。aws ec2 describe-instances \ --filters
file://filters.json
filters.json
的內容:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]
如需輸出範例,請參閱範例 1。
範例 5:篩選具有指定 Owner 標籤的執行個體
下列
describe-instances
範例會使用標籤篩選條件,將結果範圍限定為其標籤具有指定標籤索引鍵 (Owner) 的執行個體,不論標籤值為何。aws ec2 describe-instances \ --filters
"Name=tag-key,Values=Owner"
如需輸出範例,請參閱範例 1。
範例 6:篩選具有指定 my-team 標籤值的執行個體
下列
describe-instances
範例會使用標籤篩選條件,將結果範圍限定為其標籤具有指定標籤值 (my-team) 的執行個體,不論標籤索引鍵為何。aws ec2 describe-instances \ --filters
"Name=tag-value,Values=my-team"
如需輸出範例,請參閱範例 1。
範例 7:篩選具有指定 Owner 標籤和 my-team 值的執行個體
下列
describe-instances
範例會使用標籤篩選條件,將結果範圍限定為具有指定標籤 (Owner=my-team) 的執行個體。aws ec2 describe-instances \ --filters
"Name=tag:Owner,Values=my-team"
如需輸出範例,請參閱範例 1。
範例 8:僅顯示所有執行個體IDs的執行個體和子網路
下列
describe-instances
範例會使用--query
參數,以JSON格式顯示所有執行個體IDs的執行個體和子網路。Linux 和 macOS:
aws ec2 describe-instances \ --query '
Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}
' \ --outputjson
Windows:
aws ec2 describe-instances
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"
^
--outputjson
輸出:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]
範例 9:篩選指定類型的例證,並僅顯示其例證 IDs
下列範
describe-instances
例會使用篩選器,將結果範圍定為指定類型的執行個體,而--query
參數則只顯示例證IDs。aws ec2 describe-instances \ --filters
"Name=instance-type,Values=t2.micro"
\ --query"Reservations[*].Instances[*].[InstanceId]"
\ --outputtext
輸出:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c
範例 10:篩選指定類型的執行個體,並僅顯示其執行個體IDs、可用區域和指定的標記值
下列
describe-instances
範例會針對其標籤具有名稱tag-key
的執行個體,以表格格式顯示執行個體 ID、可用區域以及Name
標籤的值。Linux 和 macOS:
aws ec2 describe-instances \ --filters
Name=tag-key,Values=Name
\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}
' \ --outputtable
Windows:
aws ec2 describe-instances
^
--filtersName=tag-key,Values=Name
^
--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"
^
--outputtable
輸出:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+
範例 11:描述分區放置群組中的執行個體
下列
describe-instances
範例會描述指定的執行個體。輸出包含執行個體的放置資料,其中包括執行個體的放置群組名稱和分區號碼。aws ec2 describe-instances \ --instance-ids
i-0123a456700123456
\ --query"Reservations[*].Instances[*].Placement"
輸出:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的說明置放群組中的執行個體。
範例 12:篩選為具有指定放置群組和分區號碼的執行個體
下列
describe-instances
範例會將結果篩選為僅顯示具有指定放置群組和分割區號碼的執行個體。aws ec2 describe-instances \ --filters
"Name=placement-group-name,Values=HDFS-Group-A"
"Name=placement-partition-number,Values=7"
以下內容僅顯示輸出的相關資訊。
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的說明置放群組中的執行個體。
範例 13:篩選出設定為允許從執行個體中繼資料存取標籤的執行個體
下列
describe-instances
範例會將結果篩選為僅顯示設定為允許從執行個體中繼資料存取執行個體標籤的執行個體。aws ec2 describe-instances \ --filters
"Name=metadata-options.instance-metadata-tags,Values=enabled"
\ --query"Reservations[*].Instances[*].InstanceId"
\ --outputtext
以下內容顯示預期的輸出。
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的在執行個體中繼資料中使用執行個體標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInstances
中的。
-
下列程式碼範例會示範如何使用describe-internet-gateways
。
- AWS CLI
-
描述網際網路閘道
下列
describe-internet-gateways
範例說明指定的網際網路閘道。aws ec2 describe-internet-gateways \ --internet-gateway-ids
igw-0d0fb496b3EXAMPLE
輸出:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeInternetGateways
中的。
-
下列程式碼範例會示範如何使用describe-ipam-pools
。
- AWS CLI
-
若要檢視繼任IPAM區的詳細資料
下列
describe-ipam-pools
範例顯示集區的詳細資訊。(Linux):
aws ec2 describe-ipam-pools \ --filters
Name=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
(視窗):
aws ec2 describe-ipam-pools
^
--filtersName=owner-id,Values=123456789012
Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38
輸出:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIpamPools
中的。
-
下列程式碼範例會示範如何使用describe-ipam-resource-discoveries
。
- AWS CLI
-
範例 1:檢視資源探索的完整詳細資訊
在此範例中,您是委派的管理IPAM員,想要與其他 AWS 組織中的管理IPAM員建立並共用資源探索,以便管理員可以管理和監控組織中資源的 IP 位址。
在以下情況下,此範例可能很有用
您嘗試建立資源探索,但出現錯誤訊息,表示您已達到 1 的上限。您意識到您可能已經建立了資源探索,而且想要在您的帳戶中檢視該資源。您在區域中有資源尚未被發現。IPAM您想要檢視為資源
--operating-regions
定義的項目,並確定已將正確的區域新增為作業區域,以便探索該處的資源。下列
describe-ipam-resource-discoveries
範例會列出您 AWS 帳號中資源探索的詳細資訊。每個區域可以有一個資源探 AWS 索。aws ec2 describe-ipam-resource-discoveries \ --region
us-east-1
輸出:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
範例 2:僅檢視資源探索 IDs
下列
describe-ipam-resource-discoveries
範例會列出您 AWS 帳號中資源探索的 ID。每個區域可以有一個資源探 AWS 索。aws ec2 describe-ipam-resource-discoveries \ --query
"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"
\ --outputtext
輸出:
ipam-res-disco-0481e39b242860333
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIpamResourceDiscoveries
中的。
-
下列程式碼範例會示範如何使用describe-ipam-resource-discovery-associations
。
- AWS CLI
-
若要檢視所有與您的資源探索關聯 IPAM
在此範例中,您是IPAM委派的管理員,已將資源探索與您的相關聯,IPAM以便將其他帳戶與您IPAM的帳戶整合。您注意到您IPAM未如預期般在資源探索的作業區域中探索資源。您想要檢查資源探索的狀態和狀態,以確保建立該資源的帳號仍處於作用中狀態,且資源探索仍在共用狀態。
必
--region
須是您的家庭區域IPAM。下列
describe-ipam-resource-discovery-associations
範例會列出您 AWS 帳戶中的資源探索關聯。aws ec2 describe-ipam-resource-discovery-associations \ --region
us-east-1
輸出:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }
在此範例中,執行此命令之後,您會注意到您有一個非預設資源探索 (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"
和"State": "create-complete"
. 資源探索擁有者的帳號已關閉。如果在另一種情況下,您注意到是"ResourceDiscoveryStatus": "not-found"
和"State": "associate-complete"
,則表示發生了以下情況之一:資源探索擁有者已刪除資源探查。資源探查擁有者會取消共用資源探索。
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIpamResourceDiscoveryAssociations
中的。
-
下列程式碼範例會示範如何使用describe-ipam-scopes
。
- AWS CLI
-
若要檢視範IPAM圍的詳細資訊
下列範
describe-ipam-scopes
例顯示範圍的詳細資料。aws ec2 describe-ipam-scopes \ --filters
Name=owner-id,Values=123456789012
Name=ipam-id,Values=ipam-08440e7a3acde3908
輸出:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIpamScopes
中的。
-
下列程式碼範例會示範如何使用describe-ipams
。
- AWS CLI
-
若要檢視的詳細資訊 IPAM
下列
describe-ipams
範例顯示的詳細資訊IPAM。aws ec2 describe-ipams \ --filters
Name=owner-id,Values=123456789012
輸出:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeIpams
中的。
-
下列程式碼範例會示範如何使用describe-ipv6-pools
。
- AWS CLI
-
描述您的IPv6地址池
下列
describe-ipv6-pools
範例會顯示所有IPv6位址集區的詳細資料。aws ec2 describe-ipv6-pools
輸出:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 命令參考中的 DescribeIpv6
Pool。
-
下列程式碼範例會示範如何使用describe-key-pairs
。
- AWS CLI
-
顯示金鑰對
下列
describe-key-pairs
範例顯示指定金鑰對的相關資訊。aws ec2 describe-key-pairs \ --key-names
my-key-pair
輸出:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的說明公開金鑰。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeKeyPairs
中的。
-
下列程式碼範例會示範如何使用describe-launch-template-versions
。
- AWS CLI
-
若要描述啟動範本版本
此範例說明指定啟動範本的版本。
命令:
aws ec2 describe-launch-template-versions --launch-template-id
lt-068f72b72934aff71
輸出:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLaunchTemplateVersions
中的。
-
下列程式碼範例會示範如何使用describe-launch-templates
。
- AWS CLI
-
若要描述啟動範本
此範例說明您的啟動範本。
命令:
aws ec2 describe-launch-templates
輸出:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLaunchTemplates
中的。
-
下列程式碼範例會示範如何使用describe-local-gateway-route-table-virtual-interface-group-associations
。
- AWS CLI
-
說明虛擬介面群組與本機閘道路由表之間的關聯
下列
describe-local-gateway-route-table-virtual-interface-group-associations
範例說明您帳戶中虛擬介面群組與本機閘道路由表之間的關 AWS 聯。aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations
輸出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
中的。
-
下列程式碼範例會示範如何使用describe-local-gateway-route-table-vpc-associations
。
- AWS CLI
-
說明VPCs與本機閘道路由表之間的關聯
下列
describe-local-gateway-route-table-vpc-associations
範例顯示VPCs與本機閘道路由表之間指定關聯的相關資訊。aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-ids
lgw-vpc-assoc-0e0f27af15EXAMPLE
輸出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }
如需詳細資訊,請參閱《 Outposts 使用者指南》中的本機閘道路油表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGatewayRouteTableVpcAssociations
中的。
-
下列程式碼範例會示範如何使用describe-local-gateway-route-tables
。
- AWS CLI
-
描述您的本機閘道路由表
下列
describe-local-gateway-route-tables
範例顯示有關本機閘道路由表的詳細資訊。aws ec2 describe-local-gateway-route-tables
輸出:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGatewayRouteTables
中的。
-
下列程式碼範例會示範如何使用describe-local-gateway-virtual-interface-groups
。
- AWS CLI
-
說明本機閘道虛擬介面群組
下列
describe-local-gateway-virtual-interface-groups
範例說明您 AWS 帳戶中的本機閘道虛擬介面群組。aws ec2 describe-local-gateway-virtual-interface-groups
輸出:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGatewayVirtualInterfaceGroups
中的。
-
下列程式碼範例會示範如何使用describe-local-gateway-virtual-interfaces
。
- AWS CLI
-
說明本機閘道虛擬介面
下列
describe-local-gateway-virtual-interfaces
範例說明您 AWS 帳戶中的本機閘道虛擬介面。aws ec2 describe-local-gateway-virtual-interfaces
輸出:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }
如需詳細資訊,請參閱 AWS Outposts 使用者指南中的使用本機閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGatewayVirtualInterfaces
中的。
-
下列程式碼範例會示範如何使用describe-local-gateways
。
- AWS CLI
-
描述您的本地閘道
下列
describe-local-gateways
範例顯示可供您使用的本機閘道的詳細資訊。aws ec2 describe-local-gateways
輸出:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLocalGateways
中的。
-
下列程式碼範例會示範如何使用describe-locked-snapshots
。
- AWS CLI
-
說明快照的鎖定狀態
下列
describe-locked-snapshots
範例說明指定快照的鎖定狀態。aws ec2 describe-locked-snapshots \ --snapshot-ids
snap-0b5e733b4a8df6e0d
輸出:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeLockedSnapshots
中的。
-
下列程式碼範例會示範如何使用describe-managed-prefix-lists
。
- AWS CLI
-
描述託管前綴列表
下列
describe-managed-prefix-lists
範例說明 AWS 帳戶所擁有的前置詞清單123456789012
。aws ec2 describe-managed-prefix-lists \ --filters
Name=owner-id,Values=123456789012
輸出:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeManagedPrefixLists
中的。
-
下列程式碼範例會示範如何使用describe-moving-addresses
。
- AWS CLI
-
描述您的搬家地址
此範例說明所有移動的彈性 IP 位址。
命令:
aws ec2 describe-moving-addresses
輸出:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }
此範例說明移至 EC2-VPC 平台的所有位址。
命令:
aws ec2 describe-moving-addresses --filters
Name=moving-status,Values=MovingToVpc
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeMovingAddresses
中的。
-
下列程式碼範例會示範如何使用describe-nat-gateways
。
- AWS CLI
-
範例 1:描述公用NAT閘道
下列
describe-nat-gateways
範例說明指定的公用NAT閘道。aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-01234567890abcdef
輸出:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }
範例 2:描述私有NAT閘道
下列
describe-nat-gateways
範例說明指定的私有NAT閘道。aws ec2 describe-nat-gateways \ --nat-gateway-id
nat-1234567890abcdef0
輸出:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNatGateways
中的。
-
下列程式碼範例會示範如何使用describe-network-acls
。
- AWS CLI
-
描述您的網路 ACLs
下列
describe-network-acls
範例會擷取有關您網路的詳細資料ACLs。aws ec2 describe-network-acls
輸出:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }
如需詳細資訊,請參閱《使用指南》ACLs中的AWS VPC〈網路〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkAcls
中的。
-
下列程式碼範例會示範如何使用describe-network-insights-access-scope-analyses
。
- AWS CLI
-
說明網路深入解析存取範圍分析
下列範
describe-network-insights-access-scope-analyses
例說明 AWS 帳戶中的存取範圍分析。aws ec2 describe-network-insights-access-scope-analyses \ --region
us-east-1
輸出:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInsightsAccessScopeAnalyses
中的。
-
下列程式碼範例會示範如何使用describe-network-insights-access-scopes
。
- AWS CLI
-
說明網路深入解析存取範圍
下列範
describe-network-insights-access-scopes
例說明您 AWS 帳戶中的存取範圍分析。aws ec2 describe-network-insights-access-scopes \ --region
us-east-1
輸出:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInsightsAccessScopes
中的。
-
下列程式碼範例會示範如何使用describe-network-insights-analyses
。
- AWS CLI
-
檢視路徑分析結果的步驟
下列
describe-network-insights-analyses
範例說明指定的分析。在此範例中,來源是網際網路閘道,目的地是EC2執行個體,而通訊協定為TCP。分析成功 (Status
是succeeded
) 且無法存取路徑 (NetworkPathFound
是false
)。說明程式碼ENI_SG_RULES_MISMATCH
表示執行個體的安全性群組不包含允許目的地通訊埠流量的規則。aws ec2 describe-network-insights-analyses \ --network-insights-analysis-ids
nia-02207aa13eb480c7a
輸出:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInsightsAnalyses
中的。
-
下列程式碼範例會示範如何使用describe-network-insights-paths
。
- AWS CLI
-
描述路徑
下列
describe-network-insights-paths
範例說明指定的路徑。aws ec2 describe-network-insights-paths \ --network-insights-path-ids
nip-0b26f224f1d131fa8
輸出:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInsightsPaths
中的。
-
下列程式碼範例會示範如何使用describe-network-interface-attribute
。
- AWS CLI
-
描述網路介面的附件屬性
此範例命令說明指定網路介面的
attachment
屬性。命令:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributeattachment
輸出:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }
描述網路介面的描述屬性
此範例命令說明指定網路介面的
description
屬性。命令:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributedescription
輸出:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }
描述網路介面的 groupSet 屬性
此範例命令說明指定網路介面的
groupSet
屬性。命令:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributegroupSet
輸出:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }
描述網路介面的 sourceDestCheck 屬性
此範例命令說明指定網路介面的
sourceDestCheck
屬性。命令:
aws ec2 describe-network-interface-attribute --network-interface-id
eni-686ea200
--attributesourceDestCheck
輸出:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInterfaceAttribute
中的。
-
下列程式碼範例會示範如何使用describe-network-interface-permissions
。
- AWS CLI
-
描述您的網路介面權限
此範例說明您所有的網路介面權限。
命令:
aws ec2 describe-network-interface-permissions
輸出:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInterfacePermissions
中的。
-
下列程式碼範例會示範如何使用describe-network-interfaces
。
- AWS CLI
-
描述您的網路介面
此範例說明您所有的網路介面。
命令:
aws ec2 describe-network-interfaces
輸出:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }
此範例說明具有含索引鍵
Purpose
和值之標籤的網路介面Prod
。命令:
aws ec2 describe-network-interfaces --filters
Name=tag:Purpose,Values=Prod
輸出:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeNetworkInterfaces
中的。
-
下列程式碼範例會示範如何使用describe-placement-groups
。
- AWS CLI
-
說明放置群組
此範例指令會說明您所有的置放群組。
命令:
aws ec2 describe-placement-groups
輸出:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribePlacementGroups
中的。
-
下列程式碼範例會示範如何使用describe-prefix-lists
。
- AWS CLI
-
描述前綴列表
此範例會列出該地區的所有可用前置字元清單。
命令:
aws ec2 describe-prefix-lists
輸出:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribePrefixLists
中的。
-
下列程式碼範例會示範如何使用describe-principal-id-format
。
- AWS CLI
-
描述啟用長 ID 格式之IAM使用者和角色的 ID 格式
下列
describe-principal-id-format
範例說明 root 使用者、所有IAM角色以及啟用長 ID 格式的所有使用IAM者的 ID 格式。aws ec2 describe-principal-id-format \ --resource
instance
輸出:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribePrincipalIdFormat
中的。
-
下列程式碼範例會示範如何使用describe-public-ipv4-pools
。
- AWS CLI
-
描述您的公共IPv4地址集區
下列範
describe-public-ipv4-pools
例顯示當您使用「自帶 IP 位址」() 佈建公用位IPv4址範圍時所建立之位址集區的詳細資BYOIP料。aws ec2 describe-public-ipv4-pools
輸出:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }
-
如需詳API細資訊,請參閱AWS CLI 命令參考中的 DescribePublicIpv4
Pool。
-
下列程式碼範例會示範如何使用describe-regions
。
- AWS CLI
-
範例 1:描述所有已啟用的區域
以下
describe-regions
範例說明為您帳戶啟用的所有區域。aws ec2 describe-regions
輸出:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域。
範例 2:說明使用名稱包含特定字串的端點,且已啟用的區域
下列
describe-regions
範例會描述您已啟用,且其端點中具有字串「美國」(us) 的所有區域。aws ec2 describe-regions \ --filters
"Name=endpoint,Values=*us*"
輸出:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域。
範例 3:描述所有區域
下列
describe-regions
範例會描述所有可用的區域,包括已停用的區域。aws ec2 describe-regions \ --all-regions
輸出:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域。
範例 4:僅列出區域名稱
下列
describe-regions
範例會使用--query
參數來篩選輸出,並以文字形式僅傳回區域 (Region) 的名稱。aws ec2 describe-regions \ --all-regions \ --query
"Regions[].{Name:RegionName}"
\ --outputtext
輸出:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的區域和區域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeRegions
中的。
-
下列程式碼範例會示範如何使用describe-replace-root-volume-tasks
。
- AWS CLI
-
範例 1:檢視有關特定根磁碟區取代工作的資訊
下列
describe-replace-root-volume-tasks
範例說明根磁碟區取代工作已取代的工作。aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-ids
replacevol-0111122223333abcd
輸出:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的取代根磁碟區。
範例 2:檢視特定執行個體之所有根磁碟區取代作業的相關資訊
下列
describe-replace-root-volume-tasks
範例說明執行個體 i-0123456789abcdefa 的所有根磁碟區取代工作。aws ec2 describe-replace-root-volume-tasks \ --filters
Name=instance-id,Values=i-0123456789abcdefa
輸出:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的取代根磁碟區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeReplaceRootVolumeTasks
中的。
-
下列程式碼範例會示範如何使用describe-reserved-instances-listings
。
- AWS CLI
-
說明預留執行個體清單
下列
describe-reserved-instances-listings
範例會擷取有關指定預留執行個體清單的資訊。aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id
5ec28771-05ff-4b9b-aa31-9e57dexample
此命令不會產生輸出。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeReservedInstancesListings
中的。
-
下列程式碼範例會示範如何使用describe-reserved-instances-modifications
。
- AWS CLI
-
說明預留執行個體修改
此範例命令說明已為您的帳戶提交的所有預留執行個體修改要求。
命令:
aws ec2 describe-reserved-instances-modifications
輸出:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeReservedInstancesModifications
中的。
-
下列程式碼範例會示範如何使用describe-reserved-instances-offerings
。
- AWS CLI
-
說明預留執行個體產品
此範例命令說明該地區可供購買的所有預留執行個體。
命令:
aws ec2 describe-reserved-instances-offerings
輸出:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }
使用選項說明您的預留執行個體產品
此範例列出由下列規格提供 AWS 的預留執行個體:t1.micro 執行個體類型、Windows (AmazonVPC) 產品和高使用率產品。
命令:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type
"t1.micro"
--product-description"Windows (Amazon VPC)"
--offering-type"no upfront"
輸出:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeReservedInstancesOfferings
中的。
-
下列程式碼範例會示範如何使用describe-reserved-instances
。
- AWS CLI
-
說明您的預留執行個體
此範例命令說明您擁有的預留執行個體。
命令:
aws ec2 describe-reserved-instances
輸出:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }
使用篩選器描述您的預留執行個體
此範例會篩選回應,使其在美國西部 -1c 中僅包含三年期 t2.micro Linux/ UNIX 預留執行個體。
命令:
aws ec2 describe-reserved-instances --filters
Name=duration,Values=94608000
Name=instance-type,Values=t2.micro
Name=product-description,Values=Linux/UNIX
Name=availability-zone,Values=us-east-1e
輸出:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }
如需詳細資訊,請參閱AWS 命令列界面使用者指南中的使用 Amazon EC2 執行個體。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeReservedInstances
中的。
-
下列程式碼範例會示範如何使用describe-route-tables
。
- AWS CLI
-
描述您的路由表
以下
describe-route-tables
示例檢索有關路由表的詳細信息aws ec2 describe-route-tables
輸出:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }
若要取得更多資訊,請參閱《使用指南》中的〈AWS VPC使用路由表〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeRouteTables
中的。
-
下列程式碼範例會示範如何使用describe-scheduled-instance-availability
。
- AWS CLI
-
描述可用的排程
此範例說明從指定日期開始,每週在星期日發生的排程。
命令:
aws ec2 describe-scheduled-instance-availability --recurrence
Frequency=Weekly,Interval=1,OccurrenceDays=[1]
--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z
輸出:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }
若要縮小結果範圍,您可以新增指定作業系統、網路和執行個體類型的篩選器。
命令:
-篩選器名稱 = 平台,值 =Linux/ 名稱 = 網路平台,值 = 名稱 = 執行個體類型,值 =C4UNIX. 大 EC2 VPC
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeScheduledInstanceAvailability
中的。
-
下列程式碼範例會示範如何使用describe-scheduled-instances
。
- AWS CLI
-
說明您的排程執行個體
此範例說明指定的排程執行個體。
命令:
aws ec2 describe-scheduled-instances --scheduled-instance-ids
sci-1234-1234-1234-1234-123456789012
輸出:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
此範例說明您所有的排程執行個體。
命令:
aws ec2 describe-scheduled-instances
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeScheduledInstances
中的。
-
下列程式碼範例會示範如何使用describe-security-group-references
。
- AWS CLI
-
描述安全性群組參照
此範例說明的安全性群組參照
sg-bbbb2222
。回應表示中的安全性群組sg-bbbb2222
正在參考安全性群組VPCvpc-aaaaaaaa
。命令:
aws ec2 describe-security-group-references --group-id
sg-bbbbb22222
輸出:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSecurityGroupReferences
中的。
-
下列程式碼範例會示範如何使用describe-security-group-rules
。
- AWS CLI
-
範例 1:描述安全性群組的安全性群組規則
下列
describe-security-group-rules
範例說明指定安全性群組的安全性群組規則。使用filters
此選項可將結果範圍限定為特定安全性群組。aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"
輸出:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
範例 2:描述安全性群組規則
下列
describe-security-group-rules
範例說明指定的安全性群組規則。aws ec2 describe-security-group-rules \ --security-group-rule-ids
sgr-cdef01234567890ab
輸出:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的安全群組規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSecurityGroupRules
中的。
-
下列程式碼範例會示範如何使用describe-security-groups
。
- AWS CLI
-
範例 1:描述安全群組
下列
describe-security-groups
範例會描述指定的安全群組。aws ec2 describe-security-groups \ --group-ids
sg-903004f8
輸出:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }
範例 2:描述具有特定規則的安全群組
下列範
describe-security-groups
例會使用篩選器,將結果限定為具有允許SSH流量 (通訊埠 22) 規則的安全性群組,以及允許來自所有位址的流量 (0.0.0.0/0
) 的規則。此範例使用--query
參數,僅顯示安全群組的名稱。安全群組必須符合所有篩選條件才能在結果中傳回;不過,單一規則不需要符合所有篩選條件。例如,輸出會傳回一個安全群組,其中包含允許來自特定 IP 位址的SSH流量的規則,以及允許來自所有位址之HTTP流量的另一個規則。aws ec2 describe-security-groups \ --filters
Name=ip-permission.from-port,Values=22
Name=ip-permission.to-port,Values=22
Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"
\ --outputtext
輸出:
default my-security-group web-servers launch-wizard-1
範例 3:根據標籤描述安全群組
下列
describe-security-groups
範例會使用篩選條件,將結果範圍限定為在安全群組名稱中加入test
,且具有標籤Test=To-delete
的安全群組。此範例使用--query
參數僅顯示安全性群組IDs的名稱和名稱。aws ec2 describe-security-groups \ --filters
Name=group-name,Values=*test*
Name=tag:Test,Values=To-delete
\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"
輸出:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]
如需使用標籤篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的使用標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSecurityGroups
中的。
-
下列程式碼範例會示範如何使用describe-snapshot-attribute
。
- AWS CLI
-
說明快照的快照屬性
下列
describe-snapshot-attribute
範例會列出與其共用快照的帳戶。aws ec2 describe-snapshot-attribute \ --snapshot-id
snap-01234567890abcedf
\ --attributecreateVolumePermission
輸出:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的共用 Amazon EBS 快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSnapshotAttribute
中的。
-
下列程式碼範例會示範如何使用describe-snapshot-tier-status
。
- AWS CLI
-
檢視有關封存快照的存檔資訊
下列
describe-snapshot-tier-status
範例提供有關封存快照的封存資訊。aws ec2 describe-snapshot-tier-status \ --filters
"Name=snapshot-id, Values=snap-01234567890abcedf"
輸出:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的檢視封存的快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSnapshotTierStatus
中的。
-
下列程式碼範例會示範如何使用describe-snapshots
。
- AWS CLI
-
範例 1:描述快照
下列
describe-snapshots
範例會描述指定的快照。aws ec2 describe-snapshots \ --snapshot-ids
snap-1234567890abcdef0
輸出:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }
如需詳細資訊,請參閱 Amazon EC2使用者指南中的 Amazon EBS 快照。
範例 2:根據篩選條件描述快照
下列範
describe-snapshots
例會使用篩選器,將結果範圍限定為您 AWS 帳戶所擁有且處於pending
狀態的快照。此範例使用--query
參數僅顯示快照IDs和快照啟動的時間。aws ec2 describe-snapshots \ --owner-ids
self
\ --filtersName=status,Values=pending
\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"
輸出:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]
下列
describe-snapshots
範例會使用篩選條件,將結果範圍限制為從指定磁碟區建立的快照。此範例使用--query
參數僅顯示快照IDs。aws ec2 describe-snapshots \ --filters
Name=volume-id,Values=049df61146c4d7901
\ --query"Snapshots[*].[SnapshotId]"
\ --outputtext
輸出:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...
如需使用篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的列出和篩選資源。
範例 3:根據標籤描述快照
下列
describe-snapshots
範例會使用標籤篩選條件,將結果範圍設定為具有標籤Stack=Prod
的快照。aws ec2 describe-snapshots \ --filters
Name=tag:Stack,Values=prod
如需
describe-snapshots
的輸出範例,請參閱範例 1。如需使用標籤篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的使用標籤。
範例 4:根據年齡描述快照
下列
describe-snapshots
範例會使用JMESPath運算式來說明您 AWS 帳戶在指定日期之前建立的所有快照。它只會顯示快照IDs。aws ec2 describe-snapshots \ --owner-ids
012345678910
\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"
如需使用篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的列出和篩選資源。
範例 5:僅檢視封存的快照
以下
describe-snapshots
範例只列出儲存在封存層中的快照。aws ec2 describe-snapshots \ --filters
"Name=storage-tier,Values=archive"
輸出:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的檢視封存的快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSnapshots
中的。
-
下列程式碼範例會示範如何使用describe-spot-datafeed-subscription
。
- AWS CLI
-
說明帳戶的競價型執行個體資料饋送訂閱
此範例命令說明帳戶的資料饋送。
命令:
aws ec2 describe-spot-datafeed-subscription
輸出:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "my-s3-bucket", "State": "Active" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotDatafeedSubscription
中的。
-
下列程式碼範例會示範如何使用describe-spot-fleet-instances
。
- AWS CLI
-
說明與 Spot 叢集關聯的競價型執行個體
此範例命令會列出與指定 Spot 叢集相關聯的 Spot 執行個體。
命令:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
輸出:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotFleetInstances
中的。
-
下列程式碼範例會示範如何使用describe-spot-fleet-request-history
。
- AWS CLI
-
描述 Spot 艦隊歷史
此範例命令會傳回指定競價型叢集在指定時間開始的歷史記錄。
命令:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-id
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
--start-time2015-05-26T00:00:00Z
下列範例輸出顯示 Spot 叢集的兩個 Spot 執行個體成功啟動。
輸出:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotFleetRequestHistory
中的。
-
下列程式碼範例會示範如何使用describe-spot-fleet-requests
。
- AWS CLI
-
描述您的 Spot 叢集請求
此範例說明您所有的 Spot 叢集請求。
命令:
aws ec2 describe-spot-fleet-requests
輸出:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
描述競價型叢集請求
此範例說明指定的 Spot 叢集請求。
命令:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-ids
sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
輸出:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotFleetRequests
中的。
-
下列程式碼範例會示範如何使用describe-spot-instance-requests
。
- AWS CLI
-
範例 1:描述競價型執行個體請求
下列
describe-spot-instance-requests
範例說明指定的 Spot 執行個體請求。aws ec2 describe-spot-instance-requests \ --spot-instance-request-ids
sir-08b93456
輸出:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }
範例 2:根據篩選器描述 Spot 執行個體請求
下列範
describe-spot-instance-requests
例會使用篩選器,將結果範圍限定為具有指定可用區域中指定執行個體類型的 Spot 執行個體請求。此範例使用--query
參數僅顯示例證IDs。aws ec2 describe-spot-instance-requests \ --filters
Name=launch.instance-type,Values=m3.medium
Name=launched-availability-zone,Values=us-east-2a
\ --query"SpotInstanceRequests[*].[InstanceId]"
\ --outputtext
輸出:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...
如需使用篩選器的其他範例,請參閱 Amazon 彈性運算雲端使用者指南中的列出和篩選資源。
範例 3:根據標籤描述 Spot 執行個體請求
下列範
describe-spot-instance-requests
例使用標籤篩選器,將結果範圍限定為具有標籤的競價型執行個體請求cost-center=cc123
。aws ec2 describe-spot-instance-requests \ --filters
Name=tag:cost-center,Values=cc123
如需
describe-spot-instance-requests
的輸出範例,請參閱範例 1。如需使用標籤篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的使用標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotInstanceRequests
中的。
-
下列程式碼範例會示範如何使用describe-spot-price-history
。
- AWS CLI
-
描述現貨價格歷史
此範例指令會傳回一月特定日期 m1.xlarge 執行個體的現貨價格歷史記錄。
命令:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
輸出:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }
說明 LinuxUNIX/Amazon 的現貨價格歷史記錄 VPC
此範例指令會傳回一月特定日期 m1.xlarge、Linux/ UNIX Amazon VPC 執行個體的現貨價格歷史記錄。
命令:
aws ec2 describe-spot-price-history --instance-types
m1.xlarge
--product-description"Linux/UNIX (Amazon VPC)"
--start-time2014-01-06T07:08:09
--end-time2014-01-06T08:09:10
輸出:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSpotPriceHistory
中的。
-
下列程式碼範例會示範如何使用describe-stale-security-groups
。
- AWS CLI
-
描述過時的安全群組
此範例說明的
vpc-11223344
過時安全群組規則。回應顯示您帳戶中的 sg-5fa68d3a 具有在對等端中引用的過時輸入SSH規則VPC,並且您的帳戶sg-279ab042
中有一個在對等sg-fe6fba9a
中引用的過時輸出規則。SSHsg-ef6fba8b
VPC命令:
aws ec2 describe-stale-security-groups --vpc-id
vpc-11223344
輸出:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeStaleSecurityGroups
中的。
-
下列程式碼範例會示範如何使用describe-store-image-tasks
。
- AWS CLI
-
若要描述AMI儲存區工作的進度
下列
describe-store-image-tasks
範例說明AMI儲存區工作的進度。aws ec2 describe-store-image-tasks
輸出:
{ "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3ObjectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" }
如需有關AMI使用 S3 存放和還原的詳細資訊,請參閱 Amazon 使用者指南中的AMI使用 S3 < https://docs.aws.amazon.com AWS EC2 /最新/UserGuide/ami-store-restore.html> 來存放和還原。EC2
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeStoreImageTasks
中的。
-
下列程式碼範例會示範如何使用describe-subnets
。
- AWS CLI
-
範例 1:描述所有子網路
以下
describe-subnets
範例顯示子網路的詳細資訊。aws ec2 describe-subnets
輸出:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
若要取得更多資訊,請參閱《使用指南》中的〈AWS VPC使用VPCs和子網路〉。
範例 2:描述特定的子網路 VPC
下列
describe-subnets
範例使用篩選器擷取指定VPC之子網路的詳細資訊。aws ec2 describe-subnets \ --filters
"Name=vpc-id,Values=vpc-3EXAMPLE"
輸出:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }
若要取得更多資訊,請參閱《使用指南》中的〈AWS VPC使用VPCs和子網路〉。
範例 3:描述具有特定標籤的子網路
下列
describe-subnets
範例會使用篩選器來擷取這些子網路的詳細資訊,其中包含標籤CostCenter=123
和--query
參數,以顯示具有此標記IDs的子網路子網路。aws ec2 describe-subnets \ --filters
"Name=tag:CostCenter,Values=123"
\ --query"Subnets[*].SubnetId"
\ --outputtext
輸出:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的使用VPCs和子網路。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeSubnets
中的。
-
下列程式碼範例會示範如何使用describe-tags
。
- AWS CLI
-
範例 1:描述單一資源的所有標籤
下列
describe-tags
範例說明指定執行個體的標籤。aws ec2 describe-tags \ --filters
"Name=resource-id,Values=i-1234567890abcdef8"
輸出:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }
範例 2:描述資源類型的所有標籤
下列
describe-tags
範例說明磁碟區的標籤。aws ec2 describe-tags \ --filters
"Name=resource-type,Values=volume"
輸出:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }
範例 3:描述所有標籤
下列
describe-tags
範例說明所有資源的標籤。aws ec2 describe-tags
範例 4:根據標籤鍵描述資源的標籤
下列
describe-tags
範例說明具有金鑰標籤的資源標籤Stack
。aws ec2 describe-tags \ --filters
Name=key,Values=Stack
輸出:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
範例 5:根據標籤索引鍵和標籤值描述資源標籤
下列
describe-tags
範例說明具有標籤之資源的標籤Stack=Test
。aws ec2 describe-tags \ --filters
Name=key,Values=Stack
Name=value,Values=Test
輸出:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }
下列
describe-tags
範例會使用替代語法來描述具有標籤的資源Stack=Test
。aws ec2 describe-tags \ --filters
"Name=tag:Stack,Values=Test"
下列
describe-tags
範例說明所有執行個體的標籤 (含索引鍵Purpose
且沒有值) 的標籤。aws ec2 describe-tags \ --filters
"Name=resource-type,Values=instance"
"Name=key,Values=Purpose"
"Name=value,Values="
輸出:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTags
中的。
-
下列程式碼範例會示範如何使用describe-traffic-mirror-filters
。
- AWS CLI
-
若要檢視流量鏡像篩選器
下列
describe-traffic-mirror-filters
範例會顯示所有流量鏡像篩選器的詳細資料。aws ec2 describe-traffic-mirror-filters
輸出:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }
如需詳細資訊,請參閱流量鏡像指南中的檢視流量鏡像篩選器。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTrafficMirrorFilters
中的。
-
下列程式碼範例會示範如何使用describe-traffic-mirror-sessions
。
- AWS CLI
-
描述流量鏡像工作階段
下列
describe-traffic-mirror-sessions
範例會顯示流量鏡像工作階段的詳細資料。aws ec2 describe-traffic-mirror-sessions
輸出:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }
如需詳細資訊,請參閱流量鏡像指南中的檢視AWS 流量鏡像工作階段詳細資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTrafficMirrorSessions
中的。
-
下列程式碼範例會示範如何使用describe-traffic-mirror-targets
。
- AWS CLI
-
描述流量鏡像目標
下列
describe-traffic-mirror-targets
範例顯示有關指定流量鏡像目標的資訊。aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-ids
tmt-0dabe9b0a6EXAMPLE
輸出:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }
如需詳細資訊,請參閱 Amazon 流量鏡像指南中的VPC流量鏡像目標。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTrafficMirrorTargets
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-attachments
。
- AWS CLI
-
若要檢視交通閘道附件
下列
describe-transit-gateway-attachments
範例顯示傳輸閘道附件的詳細資料。aws ec2 describe-transit-gateway-attachments
輸出:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }
如需詳細資訊,請參閱運輸閘道指南中的使用運輸閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayAttachments
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-connect-peers
。
- AWS CLI
-
說明 Transit Gateway Connect 對等
下面的
describe-transit-gateway-connect-peers
例子描述了指定的 Connect 對等。aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-ids
tgw-connect-peer-0666adbac4EXAMPLE
輸出:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayConnectPeers
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-connects
。
- AWS CLI
-
說明傳輸閘道 Connect 附件
下列
describe-transit-gateway-connects
範例說明指定的 Connect 附件。aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-ids
tgw-attach-037012e5dcEXAMPLE
輸出:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }
如需詳細資訊,請參閱傳輸閘道 Connect 附件和 Transit Gateway Connect 對等網路交通閘道指南。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayConnects
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-multicast-domains
。
- AWS CLI
-
說明傳輸閘道多點傳送網域
下列
describe-transit-gateway-multicast-domains
範例會顯示所有傳輸閘道多點傳送網域的詳細資料。aws ec2 describe-transit-gateway-multicast-domains
輸出:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayMulticastDomains
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-peering-attachments
。
- AWS CLI
-
說明運輸閘道對等連接附件
下列
describe-transit-gateway-peering-attachments
範例會顯示所有傳輸閘道對等附件的詳細資料。aws ec2 describe-transit-gateway-peering-attachments
輸出:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }
如需詳細資訊,請參閱 Transit Gateway 道指南中的傳輸閘道對等連接附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayPeeringAttachments
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-policy-tables
。
- AWS CLI
-
說明傳輸閘道政策表
下列
describe-transit-gateway-policy-tables
範例說明指定的傳輸閘道原則表格。aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-ids
tgw-ptb-0a16f134b78668a81
輸出:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }
如需詳細資訊,請參閱 Transit Gateway 使用手冊中的傳輸閘道政策表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayPolicyTables
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-route-tables
。
- AWS CLI
-
描述您的運輸閘道路線表
下列
describe-transit-gateway-route-tables
範例會顯示傳輸閘道路由表的詳細資料。aws ec2 describe-transit-gateway-route-tables
輸出:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }
如需詳細資訊,請參閱運輸閘道指南中的檢視交通閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayRouteTables
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateway-vpc-attachments
。
- AWS CLI
-
描述您的運輸閘道VPC附件
下列
describe-transit-gateway-vpc-attachments
範例顯示傳輸閘道VPC附件的詳細資料。aws ec2 describe-transit-gateway-vpc-attachments
輸出:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }
如需詳細資訊,請參閱交通閘道指南中的檢視VPC附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGatewayVpcAttachments
中的。
-
下列程式碼範例會示範如何使用describe-transit-gateways
。
- AWS CLI
-
描述您的運輸閘道
下列
describe-transit-gateways
範例會擷取有關傳輸閘道的詳細資料。aws ec2 describe-transit-gateways
輸出:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeTransitGateways
中的。
-
下列程式碼範例會示範如何使用describe-verified-access-endpoints
。
- AWS CLI
-
描述已驗證存取端點
下列
delete-verified-access-endpoints
範例說明指定的已驗證存取端點。aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-ids
vae-066fac616d4d546f2
輸出:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }
如需詳細資訊,請參閱已驗證存取使用者指南中的AWS 已驗證存取端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVerifiedAccessEndpoints
中的。
-
下列程式碼範例會示範如何使用describe-verified-access-groups
。
- AWS CLI
-
說明已驗證存取群組
下列
describe-verified-access-groups
範例說明指定的已驗證存取群組。aws ec2 describe-verified-access-groups \ --verified-access-group-ids
vagr-0dbe967baf14b7235
輸出:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVerifiedAccessGroups
中的。
-
下列程式碼範例會示範如何使用describe-verified-access-instance-logging-configurations
。
- AWS CLI
-
說明已驗證存取執行個體的記錄組態
下列
describe-verified-access-instance-logging-configurations
範例說明指定「已驗證存取」執行個體的記錄組態。aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-ids
vai-0ce000c0b7643abea
輸出:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取記錄。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVerifiedAccessInstanceLoggingConfigurations
中的。
-
下列程式碼範例會示範如何使用describe-verified-access-instances
。
- AWS CLI
-
說明已驗證存取執行個體
下列
describe-verified-access-instances
範例說明指定的已驗證存取執行個體。aws ec2 describe-verified-access-instances \ --verified-access-instance-ids
vai-0ce000c0b7643abea
輸出:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVerifiedAccessInstances
中的。
-
下列程式碼範例會示範如何使用describe-verified-access-trust-providers
。
- AWS CLI
-
說明已驗證存取信任提供者
下列
describe-verified-access-trust-providers
範例說明指定的已驗證存取信任提供者。aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-ids
vatp-0bb32de759a3e19e7
輸出:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }
如需詳細資訊,請參閱「已驗證存取權使用者指南」中的「AWS 已驗證存取權的信任
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVerifiedAccessTrustProviders
中的。
-
下列程式碼範例會示範如何使用describe-volume-attribute
。
- AWS CLI
-
描述磁碟區屬性的步驟
此範例指令描述具有 ID 之磁碟區的
autoEnableIo
屬性vol-049df61146c4d7901
。命令:
aws ec2 describe-volume-attribute --volume-id
vol-049df61146c4d7901
--attributeautoEnableIO
輸出:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVolumeAttribute
中的。
-
下列程式碼範例會示範如何使用describe-volume-status
。
- AWS CLI
-
描述單一磁碟區的狀態
此範例指令描述磁碟區的狀態
vol-1234567890abcdef0
。命令:
aws ec2 describe-volume-status --volume-ids
vol-1234567890abcdef0
輸出:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }
描述受損磁碟區的狀態
此範例指令描述受損之所有磁碟區的狀態。在此範例輸出中,沒有受損的磁碟區。
命令:
aws ec2 describe-volume-status --filters
Name=volume-status.status,Values=impaired
輸出:
{ "VolumeStatuses": [] }
如果磁碟區的狀態檢查失敗 (狀態受損),請參閱 Amazon EC2 使用者指南中的使用受損的磁碟區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVolumeStatus
中的。
-
下列程式碼範例會示範如何使用describe-volumes-modifications
。
- AWS CLI
-
說明磁碟區的修改狀態
下列
describe-volumes-modifications
範例說明指定磁碟區的磁碟區修改狀態。aws ec2 describe-volumes-modifications \ --volume-ids
vol-1234567890abcdef0
輸出:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVolumesModifications
中的。
-
下列程式碼範例會示範如何使用describe-volumes
。
- AWS CLI
-
範例 1:描述磁碟區
下列
describe-volumes
範例說明目前區域中指定的磁碟區。aws ec2 describe-volumes \ --volume-ids
vol-049df61146c4d7901
vol-1234567890abcdef0
輸出:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }
範例 2:說明附加至特定執行個體的磁碟區
下列
describe-volumes
範例說明所有磁碟區都附加至指定的執行個體,並在執行個體終止時設定為 delete。aws ec2 describe-volumes \ --region
us-east-1
\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0
Name=attachment.delete-on-termination,Values=true
如需
describe-volumes
的輸出範例,請參閱範例 1。範例 3:說明特定可用區域中的可用磁碟區
下列
describe-volumes
範例說明所有狀態為available
且位於指定可用區域中的磁碟區。aws ec2 describe-volumes \ --filters
Name=status,Values=available
Name=availability-zone,Values=us-east-1a
如需
describe-volumes
的輸出範例,請參閱範例 1。範例 4:根據標籤描述磁碟區
下列
describe-volumes
範例說明所有具有標籤索引鍵Name
和開頭值的磁碟區Test
。然後使用僅顯示標籤和磁碟區IDs的查詢來篩選輸出。aws ec2 describe-volumes \ --filters
Name=tag:Name,Values=Test*
\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"
輸出:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]
如需使用標籤篩選器的其他範例,請參閱 Amazon 使用EC2者指南中的使用標籤。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVolumes
中的。
-
下列程式碼範例會示範如何使用describe-vpc-attribute
。
- AWS CLI
-
描述屬 enableDnsSupport 性
此範例說明
enableDnsSupport
屬性。此屬性指出是否啟用的DNS解決方案VPC。如果此屬性是true
,Amazon DNS 伺服器會將執行個體的DNS主機名稱解析為其對應的 IP 地址;否則不會。命令:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsSupport
輸出:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }
描述屬 enableDnsHostnames 性
此範例說明
enableDnsHostnames
屬性。此屬性指示是否在VPC取得DNS主機名稱中啟動的執行個體。如果此屬性是true
,則會VPC取得DNS主機名稱中的執行個體;否則,它們不會。命令:
aws ec2 describe-vpc-attribute --vpc-id
vpc-a01106c2
--attributeenableDnsHostnames
輸出:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcAttribute
中的。
-
下列程式碼範例會示範如何使用describe-vpc-classic-link-dns-support
。
- AWS CLI
-
若要描述對您的 ClassicLink DNS支援 VPCs
這個例子描述了所有的 ClassicLink DNS支持狀態VPCs。
命令:
aws ec2 describe-vpc-classic-link-dns-support
輸出:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcClassicLinkDnsSupport
中的。
-
下列程式碼範例會示範如何使用describe-vpc-classic-link
。
- AWS CLI
-
描述您的 ClassicLink 狀態 VPCs
這個範例會列出 vpc 的 ClassicLink 狀態。
命令:
aws ec2 describe-vpc-classic-link --vpc-id
vpc-88888888
輸出:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }
此範例只VPCs會列出針對 Classiclink 啟用的項目 (的篩選器值設定
is-classic-link-enabled
為true
)。命令:
aws ec2 describe-vpc-classic-link --filter
"Name=is-classic-link-enabled,Values=true"
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcClassicLink
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoint-connection-notifications
。
- AWS CLI
-
描述端點連線通知
下列
describe-vpc-endpoint-connection-notifications
範例說明所有端點連線通知。aws ec2 describe-vpc-endpoint-connection-notifications
輸出:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpointConnectionNotifications
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoint-connections
。
- AWS CLI
-
描述VPC端點連線
此範例說明端點與端點服務的介面端點連線,並篩選結果以顯示原本的端點
PendingAcceptance
。命令:
aws ec2 describe-vpc-endpoint-connections --filters
Name=vpc-endpoint-state,Values=pendingAcceptance
輸出:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpointConnections
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoint-service-configurations
。
- AWS CLI
-
描述端點服務組態
下列
describe-vpc-endpoint-service-configurations
範例說明您的端點服務組態。aws ec2 describe-vpc-endpoint-service-configurations
輸出:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC端點服務。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpointServiceConfigurations
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoint-service-permissions
。
- AWS CLI
-
描述端點服務權限
此範例說明指定端點服務的權限。
命令:
aws ec2 describe-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
輸出:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpointServicePermissions
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoint-services
。
- AWS CLI
-
範例 1:描述所有VPC端點服務
下列 "describe-vpc-endpoint-services" 範例會列出某個 AWS 區域的所有VPC端點服務。
aws ec2 describe-vpc-endpoint-services
輸出:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }
如需詳細資訊,請參閱的使用指南中的檢視可用 AWS 服務名稱 AWS PrivateLink。
範例 2:描述有關端點服務的詳細資料
下列 "describe-vpc-endpoint-services" 範例列出 Amazon S3 介面端點伺服器的詳細資訊
aws ec2 describe-vpc-endpoint-services \ --filter
"Name=service-type,Values=Interface"
Name=service-name,Values=com.amazonaws.us-east-1.s3
輸出:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }
如需詳細資訊,請參閱的使用指南中的檢視可用 AWS 服務名稱 AWS PrivateLink。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpointServices
中的。
-
下列程式碼範例會示範如何使用describe-vpc-endpoints
。
- AWS CLI
-
描述您的VPC端點
下列
describe-vpc-endpoints
範例會顯示所有VPC端點的詳細資料。aws ec2 describe-vpc-endpoints
輸出:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的VPC端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcEndpoints
中的。
-
下列程式碼範例會示範如何使用describe-vpc-peering-connections
。
- AWS CLI
-
描述您的VPC對等連線
此範例說明所有VPC對等連線。
命令:
aws ec2 describe-vpc-peering-connections
輸出:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }
描述特定VPC對等連線
此範例說明處於待處於接受狀態的所有VPC對等連線。
命令:
aws ec2 describe-vpc-peering-connections --filters
Name=status-code,Values=pending-acceptance
此範例說明所有具有標籤擁有者 = 財VPC務的對等連線。
命令:
aws ec2 describe-vpc-peering-connections --filters
Name=tag:Owner,Values=Finance
此範例說明您為指VPC定的 vpc-1a2b3c4d 要求的所有對VPC等連線連線。
命令:
aws ec2 describe-vpc-peering-connections --filters
Name=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcPeeringConnections
中的。
-
下列程式碼範例會示範如何使用describe-vpcs
。
- AWS CLI
-
範例 1:描述您的所有 VPCs
下列
describe-vpcs
範例會擷取您的VPCs.aws ec2 describe-vpcs
輸出:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
範例 2:描述指定 VPC
下列
describe-vpcs
範例會擷取指定之的詳細資訊VPC。aws ec2 describe-vpcs \ --vpc-ids
vpc-06e4ab6c6cEXAMPLE
輸出:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpcs
中的。
-
下列程式碼範例會示範如何使用describe-vpn-connections
。
- AWS CLI
-
範例 1:描述您的VPN連線
下列
describe-vpn-connections
範例說明所有站台對站台連線VPN。aws ec2 describe-vpn-connections
輸出:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
範例 2:描述您可用的VPN連線
下列
describe-vpn-connections
範例說明狀態為的站台對站台VPN連線。available
aws ec2 describe-vpn-connections \ --filters
"Name=state,Values=available"
如需詳細資訊,請參閱網站間網 AWS 站使用者指南中的網站對網AWS 站的VPN運作方式VPN。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpnConnections
中的。
-
下列程式碼範例會示範如何使用describe-vpn-gateways
。
- AWS CLI
-
描述您的虛擬私有閘道
此範例說明您的虛擬私有閘道。
命令:
aws ec2 describe-vpn-gateways
輸出:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DescribeVpnGateways
中的。
-
下列程式碼範例會示範如何使用detach-classic-link-vpc
。
- AWS CLI
-
若要取消連結 (分離) EC2 傳統實體與 VPC
這個範例會取消執行個體與虛擬電腦的連結。VPC
命令:
aws ec2 detach-classic-link-vpc --instance-id
i-0598c7d356eba48d7
--vpc-idvpc-88888888
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachClassicLinkVpc
中的。
-
下列程式碼範例會示範如何使用detach-internet-gateway
。
- AWS CLI
-
若要從您的網際網路閘道中分離 VPC
下列
detach-internet-gateway
範例會將指定的網際網路閘道與特VPC定網際網路閘道分離。aws ec2 detach-internet-gateway \ --internet-gateway-id
igw-0d0fb496b3EXAMPLE
\ --vpc-idvpc-0a60eb65b4EXAMPLE
此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的網際網路閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachInternetGateway
中的。
-
下列程式碼範例會示範如何使用detach-network-interface
。
- AWS CLI
-
從執行個體中分離網路介面
此範例會從指定的執行個體分離指定的網路介面。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 detach-network-interface --attachment-id
eni-attach-66c4350a
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachNetworkInterface
中的。
-
下列程式碼範例會示範如何使用detach-verified-access-trust-provider
。
- AWS CLI
-
若要從執行個體中斷連結信任提供者
下列
detach-verified-access-trust-provider
範例會將指定的已驗證存取信任提供者從指定的「已驗證存取」執行個體分離。aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7
輸出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachVerifiedAccessTrustProvider
中的。
-
下列程式碼範例會示範如何使用detach-volume
。
- AWS CLI
-
從執行個體卸離磁碟區
此範例指令會將磁碟區 (
vol-049df61146c4d7901
) 與其所連接的例證分離出來。命令:
aws ec2 detach-volume --volume-id
vol-1234567890abcdef0
輸出:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachVolume
中的。
-
下列程式碼範例會示範如何使用detach-vpn-gateway
。
- AWS CLI
-
將虛擬私有閘道從您的 VPC
此範例會從指定的中斷連結指定的虛擬私人閘道。VPC如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 detach-vpn-gateway --vpn-gateway-id
vgw-9a4cacf3
--vpc-idvpc-a01106c2
-
如需詳API細資訊,請參閱AWS CLI 指令參考DetachVpnGateway
中的。
-
下列程式碼範例會示範如何使用disable-address-transfer
。
- AWS CLI
-
若要停用彈性 IP 位址傳輸
下列
disable-address-transfer
範例會停用指定彈性 IP 位址的彈性 IP 位址傳輸。aws ec2 disable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
輸出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableAddressTransfer
中的。
-
下列程式碼範例會示範如何使用disable-aws-network-performance-metric-subscription
。
- AWS CLI
-
停用量度訂閱
下列
disable-aws-network-performance-metric-subscription
範例會停用指定來源和目的地區域之間彙總網路延遲的監視。aws ec2 disable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
輸出:
{ "Output": true }
如需詳細資訊,請參閱基礎結構效能使用者指南中的管理訂閱。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableAwsNetworkPerformanceMetricSubscription
中的。
-
下列程式碼範例會示範如何使用disable-ebs-encryption-by-default
。
- AWS CLI
-
若要預設停用EBS加密
下列
disable-ebs-encryption-by-default
範例預設會停用目前區域中 AWS 帳戶的EBS加密功能。aws ec2 disable-ebs-encryption-by-default
輸出:
{ "EbsEncryptionByDefault": false }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableEbsEncryptionByDefault
中的。
-
下列程式碼範例會示範如何使用disable-fast-launch
。
- AWS CLI
-
停止影像的快速啟動
下列
disable-fast-launch
範例會停止在指定的快速啟動AMI,並清除現有預先佈建的快照。aws ec2 disable-fast-launch \ --image-id
ami-01234567890abcedf
輸出:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }
如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon EC2 使用者指南中的設定以加快啟動速度。AMI
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableFastLaunch
中的。
-
下列程式碼範例會示範如何使用disable-fast-snapshot-restores
。
- AWS CLI
-
停用快速快照還原
下列
disable-fast-snapshot-restores
範例會停用指定可用區域中指定快照的快照快照還原。aws ec2 disable-fast-snapshot-restores \ --availability-zones
us-east-2a
\ --source-snapshot-idssnap-1234567890abcdef0
輸出:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableFastSnapshotRestores
中的。
-
下列程式碼範例會示範如何使用disable-image-block-public-access
。
- AWS CLI
-
若要在指定的區域AMIs中停用封鎖公用存取
下列
disable-image-block-public-access
範例會停用指定區域中帳戶層級的區塊公用存取。AMIsaws ec2 disable-image-block-public-access \ --region
us-east-1
輸出:
{ "ImageBlockPublicAccessState": "unblocked" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMIs中的封鎖對您的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableImageBlockPublicAccess
中的。
-
下列程式碼範例會示範如何使用disable-image-deprecation
。
- AWS CLI
-
若要取消淘汰 AMI
下列
disable-image-deprecation
範例會取消淘汰AMI,這會從輸出中移除DeprecationTime
欄位。describe-images
您必須是AMI擁有者才能執行此程序。aws ec2 disable-image-deprecation \ --image-id
ami-1234567890abcdef0
輸出:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }
有關更多信息,請參閱 Amazon 用戶AMI指南中的棄用 < https://docs.aws.amazon.com AWS EC2/最新/UserGuide/ami-deprecate.html #deprecate-ami>。EC2
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableImageDeprecation
中的。
-
下列程式碼範例會示範如何使用disable-image
。
- AWS CLI
-
若要停用 AMI
下列
disable-image
範例會停用指定的AMI。aws ec2 disable-image \ --image-id
ami-1234567890abcdef0
輸出:
{ "Return": "true" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMI中的「停用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableImage
中的。
-
下列程式碼範例會示範如何使用disable-ipam-organization-admin-account
。
- AWS CLI
-
若要停用委派IPAM管理員
在某些情況下,您將IPAM與 Organ AWS izations 整合。當您這麼做時,Organ AWS izations 管理帳戶會委派一個 Organ AWS izations 成員帳戶做為IPAM管理員。
在此範例中,您是委派管理IPAM員帳戶的 Organ AWS izations 管理帳戶,而且您想要停用該帳戶成為管理IPAM員。
您可以在提出此要求
--region
時使用任何「 AWS 地區」。您不需要使用原先委派管理員的地區、建IPAM立管理員的地區或IPAM操作區域。如果您停用委派的管理員帳戶,您可以隨時重新啟用該帳戶,或將新帳戶委派為IPAM管理員。下列
disable-ipam-organization-admin-account
範例會停用 AWS 帳戶中委派的IPAM管理員。aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
\ --regionap-south-1
輸出:
{ "Success": true }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與 AWS 組織中的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableIpamOrganizationAdminAccount
中的。
-
下列程式碼範例會示範如何使用disable-serial-console-access
。
- AWS CLI
-
若要停用您帳戶的EC2序列主控台存取
下列
disable-serial-console-access
範例會停用序列主控台的帳戶存取權。aws ec2 disable-serial-console-access
輸出:
{ "SerialConsoleAccessEnabled": false }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的EC2序列主控台。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableSerialConsoleAccess
中的。
-
下列程式碼範例會示範如何使用disable-snapshot-block-public-access
。
- AWS CLI
-
停用快照的封鎖公用存取
下列
disable-snapshot-block-public-access
範例會停用快照的區塊公開存取,以允許公開共用您的快照。aws ec2 disable-snapshot-block-public-access
輸出:
{ "State": "unblocked" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableSnapshotBlockPublicAccess
中的。
-
下列程式碼範例會示範如何使用disable-transit-gateway-route-table-propagation
。
- AWS CLI
-
停用傳輸閘道附件以將路由傳輸至指定的傳輸路由表格
下列
disable-transit-gateway-route-table-propagation
範例會停用指定的附件,將路由傳輸至指定的傳輸路由表格。aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
輸出:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableTransitGatewayRouteTablePropagation
中的。
-
下列程式碼範例會示範如何使用disable-vgw-route-propagation
。
- AWS CLI
-
停用路由傳輸
此範例會停用指定的虛擬私人閘道,將靜態路由傳播至指定的路由資料表。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 disable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableVgwRoutePropagation
中的。
-
下列程式碼範例會示範如何使用disable-vpc-classic-link-dns-support
。
- AWS CLI
-
若要停用 ClassicLink DNS支援 VPC
此範例會停用的 ClassicLink DNS支援
vpc-88888888
。命令:
aws ec2 disable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableVpcClassicLinkDnsSupport
中的。
-
下列程式碼範例會示範如何使用disable-vpc-classic-link
。
- AWS CLI
-
若要 ClassicLink 停用 VPC
此範例會停 ClassicLink 用虛擬電腦。
命令:
aws ec2 disable-vpc-classic-link --vpc-id
vpc-88888888
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisableVpcClassicLink
中的。
-
下列程式碼範例會示範如何使用disassociate-address
。
- AWS CLI
-
在-經典中取消彈性 IP 地址的EC2關聯
此示例將彈性 IP 地址與 EC2-Classic 中的實例斷開關聯。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 disassociate-address --public-ip
198.51.100.0
要取消關聯彈性 IP 地址在 EC2-VPC
此範例會取消彈性 IP 位址與中執行個體的關聯。VPC如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 disassociate-address --association-id
eipassoc-2bebb745
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateAddress
中的。
-
下列程式碼範例會示範如何使用disassociate-client-vpn-target-network
。
- AWS CLI
-
取消網路與用戶端端VPN點的關聯
下列
disassociate-client-vpn-target-network
範例cvpn-assoc-12312312312312312
會取消與指定用戶VPN端端點之關聯識別碼相關聯的目標網路的關聯。aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --association-idcvpn-assoc-12312312312312312
輸出:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理指南》中的〈目標網路〉
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateClientVpnTargetNetwork
中的。
-
下列程式碼範例會示範如何使用disassociate-iam-instance-profile
。
- AWS CLI
-
取消IAM例證設定檔的關聯
此範例會取消IAM執行個體設定檔與關聯 ID
iip-assoc-05020b59952902f5f
的關聯。命令:
aws ec2 disassociate-iam-instance-profile --association-id
iip-assoc-05020b59952902f5f
輸出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateIamInstanceProfile
中的。
-
下列程式碼範例會示範如何使用disassociate-instance-event-window
。
- AWS CLI
-
範例 1:取消一或多個實例與事件視窗的關聯
下列
disassociate-instance-event-window
範例會取消一或多個執行個體與事件視窗的關聯。指定instance-event-window-id
參數以指定事件視窗。若要取消例證的關聯,請指定association-target
參數,並為參數值指定一個或多個例證IDs。aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 2:取消實例標籤與事件視窗的關聯
下列
disassociate-instance-event-window
範例會取消實體標籤與事件視窗的關聯。指定instance-event-window-id
參數以指定事件視窗。若要解除執行個體標籤的關聯,請指定association-target
參數,並針對參數值指定一個或多個標籤。aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 3:取消專用主機與事件視窗的關聯
下列
disassociate-instance-event-window
範例會取消專用主機與事件視窗的關聯。指定instance-event-window-id
參數以指定事件視窗。若要取消專用主機的關聯,請指定association-target
參數,並為參數值指定一或多個專用主機IDs。aws ec2 disassociate-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --association-targetDedicatedHostIds=h-029fa35a02b99801d
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateInstanceEventWindow
中的。
-
下列程式碼範例會示範如何使用disassociate-ipam-resource-discovery
。
- AWS CLI
-
若要取消資源探索與 IPAM
在此範例中,您是IPAM委派的管理員帳戶,且您想要取消IPAM資源探索與您IPAM的. 你運行了 describe 命令,並註意到,你想要取消它與你的關聯,IPAM以為其他關聯騰出空間。
"ResourceDiscoveryStatus": "not-found"
下列
disassociate-ipam-resource-discovery
範例會取消 AWS 帳戶中IPAM資源探索的關聯性。aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-id
ipam-res-disco-assoc-04382a6346357cf82
\ --regionus-east-1
輸出:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateIpamResourceDiscovery
中的。
-
下列程式碼範例會示範如何使用disassociate-nat-gateway-address
。
- AWS CLI
-
取消彈性 IP 位址與公NAT用閘道的關聯
下列
disassociate-nat-gateway-address
範例會取消指定彈性 IP 位址與指定公用NAT閘道的關聯。aws ec2 disassociate-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --association-idseipassoc-0f96bdca17EXAMPLE
輸出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateNatGatewayAddress
中的。
-
下列程式碼範例會示範如何使用disassociate-route-table
。
- AWS CLI
-
取消路由表的關聯
此範例會取消指定路由表與指定子網路的關聯。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 disassociate-route-table --association-id
rtbassoc-781d0d1a
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateRouteTable
中的。
-
下列程式碼範例會示範如何使用disassociate-subnet-cidr-block
。
- AWS CLI
-
取消IPv6CIDR區塊與子網路的關聯
此範例會使用IPv6CIDR區塊的關聯 ID 來取消區CIDR塊與子網路的關聯。
命令:
aws ec2 disassociate-subnet-cidr-block --association-id
subnet-cidr-assoc-3aa54053
輸出:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateSubnetCidrBlock
中的。
-
下列程式碼範例會示範如何使用disassociate-transit-gateway-multicast-domain
。
- AWS CLI
-
取消子網路與多路廣播網域的關聯
下列
disassociate-transit-gateway-multicast-domain
範例會取消子網路與指定多點傳送網域的關聯。aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-id
tgw-attach-070e571cd1EXAMPLE
\ --subnet-idsubnet-000de86e3bEXAMPLE
\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE
輸出:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }
如需詳細資訊,請參閱傳輸閘道指南中的使用多點傳送。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateTransitGatewayMulticastDomain
中的。
-
下列程式碼範例會示範如何使用disassociate-transit-gateway-route-table
。
- AWS CLI
-
取消傳輸閘道路由表與資源附件的關聯
下列
disassociate-transit-gateway-route-table
範例會取消指定附件與傳輸閘道路由表的關聯。aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE
輸出:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateTransitGatewayRouteTable
中的。
-
下列程式碼範例會示範如何使用disassociate-vpc-cidr-block
。
- AWS CLI
-
取消圖塊與IPv6CIDR圖塊之間的關聯的步驟 VPC
此範例會取消IPv6CIDR圖塊與VPC使用圖CIDR塊關聯 ID 的關聯。
命令:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-eca54085
輸出:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }
取消圖塊與IPv4CIDR圖塊之間的關聯的步驟 VPC
此範例會取消圖塊與IPv4CIDR圖塊的VPC關聯。
命令:
aws ec2 disassociate-vpc-cidr-block --association-id
vpc-cidr-assoc-0287ac6b
輸出:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考DisassociateVpcCidrBlock
中的。
-
下列程式碼範例會示範如何使用enable-address-transfer
。
- AWS CLI
-
啟用彈性 IP 位址傳輸
下列
enable-address-transfer
範例會針對指定的彈性 IP 位址啟用彈性 IP 位址傳輸至指定帳戶。aws ec2 enable-address-transfer \ --allocation-id
eipalloc-09ad461b0d03f6aaf
\ --transfer-account-id123456789012
輸出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的傳輸彈性 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableAddressTransfer
中的。
-
下列程式碼範例會示範如何使用enable-aws-network-performance-metric-subscription
。
- AWS CLI
-
啟用量度訂閱
下列
enable-aws-network-performance-metric-subscription
範例可讓您監視指定來源和目的地區域之間的彙總網路延遲。aws ec2 enable-aws-network-performance-metric-subscription \ --source
us-east-1
\ --destinationeu-west-1
\ --metricaggregate-latency
\ --statisticp50
輸出:
{ "Output": true }
如需詳細資訊,請參閱基礎結構效能使用者指南中的管理訂閱。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableAwsNetworkPerformanceMetricSubscription
中的。
-
下列程式碼範例會示範如何使用enable-ebs-encryption-by-default
。
- AWS CLI
-
預設啟用EBS加密
下列
enable-ebs-encryption-by-default
範例會預設為您目前區域中的 AWS 帳戶啟用EBS加密功能。aws ec2 enable-ebs-encryption-by-default
輸出:
{ "EbsEncryptionByDefault": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableEbsEncryptionByDefault
中的。
-
下列程式碼範例會示範如何使用enable-fast-launch
。
- AWS CLI
-
為影像開始快速啟動
下列
enable-fast-launch
範例會在指定的上啟動快速啟動,AMI並將啟動的 parallel 執行個體數目上限設定為 6 個。用於預先佈建的資源類型設定AMI為snapshot
,也是預設值。aws ec2 enable-fast-launch \ --image-id
ami-01234567890abcedf
\ --max-parallel-launches6
\ --resource-typesnapshot
輸出:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }
如需設定 Windows AMI 以加快啟動速度的詳細資訊,請參閱 Amazon EC2 使用者指南中的設定以加快啟動速度。AMI
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableFastLaunch
中的。
-
下列程式碼範例會示範如何使用enable-fast-snapshot-restores
。
- AWS CLI
-
啟用快速快照還原
下列
enable-fast-snapshot-restores
範例會針對指定可用區域中的指定快照啟用快速快照還原。aws ec2 enable-fast-snapshot-restores \ --availability-zones
us-east-2a
us-east-2b
\ --source-snapshot-idssnap-1234567890abcdef0
輸出:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableFastSnapshotRestores
中的。
-
下列程式碼範例會示範如何使用enable-image-block-public-access
。
- AWS CLI
-
啟用指定區域AMIs中的封鎖公用存取
下列
enable-image-block-public-access
範例會在指定區域的帳戶層級啟用AMIs封鎖公用存取。aws ec2 enable-image-block-public-access \ --region
us-east-1
\ --image-block-public-access-stateblock-new-sharing
輸出:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMIs中的封鎖對您的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableImageBlockPublicAccess
中的。
-
下列程式碼範例會示範如何使用enable-image-deprecation
。
- AWS CLI
-
範例 1:若要取代 AMI
以下
enable-image-deprecation
示例AMI在特定日期和時間棄用。如果您指定以秒為單位的值,Amazon 會將秒數EC2四捨五入到最接近的分鐘。您必須是AMI擁有者才能執行此程序。aws ec2 enable-image-deprecation \ --image-id
ami-1234567890abcdef0
\ --deprecate-at"2022-10-15T13:17:12.000Z"
輸出:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }
有關更多信息,請參閱 Amazon 用戶AMI指南中的棄用 < https://docs.aws.amazon.com AWS EC2/最新/UserGuide/ami-deprecate.html #deprecate-ami>。EC2
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableImageDeprecation
中的。
-
下列程式碼範例會示範如何使用enable-image
。
- AWS CLI
-
若要啟用 AMI
下列
enable-image
範例會啟用指定的AMI。aws ec2 enable-image \ --image-id
ami-1234567890abcdef0
輸出:
{ "Return": "true" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMI中的「停用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableImage
中的。
-
下列程式碼範例會示範如何使用enable-ipam-organization-admin-account
。
- AWS CLI
-
與 Organ AWS izations 整合並委派成員帳戶作為IPAM帳戶
下列
enable-ipam-organization-admin-account
範例會IPAM與 Organ AWS izations 整合,並委派成員帳戶做為IPAM帳戶。aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id
320805250157
輸出:
{ "Success": true }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的「IPAM與 Organ AWS izations 整合」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableIpamOrganizationAdminAccount
中的。
-
下列程式碼範例會示範如何使用enable-reachability-analyzer-organization-sharing
。
- AWS CLI
-
啟用 Reachability Analyzer 的受信任存取
下列
enable-reachability-analyzer-organization-sharing
範例會啟用可 Reachability Analyzer 受信任存取權。aws ec2 enable-reachability-analyzer-organization-sharing
此命令不會產生輸出。
如需詳細資訊,請參閱可達性分析器使用指南中的跨帳戶分析。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableReachabilityAnalyzerOrganizationSharing
中的。
-
下列程式碼範例會示範如何使用enable-serial-console-access
。
- AWS CLI
-
啟用您帳戶的序列主控台存取
下列
enable-serial-console-access
範例會啟用序列主控台的帳戶存取權。aws ec2 enable-serial-console-access
輸出:
{ "SerialConsoleAccessEnabled": true }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的EC2序列主控台。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableSerialConsoleAccess
中的。
-
下列程式碼範例會示範如何使用enable-snapshot-block-public-access
。
- AWS CLI
-
啟用快照的區塊公用存取
下列
enable-snapshot-block-public-access
範例會封鎖快照的所有公開共用。aws ec2 enable-snapshot-block-public-access \ --state
block-all-sharing
輸出:
{ "State": "block-all-sharing" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableSnapshotBlockPublicAccess
中的。
-
下列程式碼範例會示範如何使用enable-transit-gateway-route-table-propagation
。
- AWS CLI
-
啟用傳輸閘道附件將路由傳輸至指定的傳輸路由表格
下列
enable-transit-gateway-route-table-propagation
範例可讓指定的附件將路由傳輸至指定的傳輸路由表格。aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
輸出:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableTransitGatewayRouteTablePropagation
中的。
-
下列程式碼範例會示範如何使用enable-vgw-route-propagation
。
- AWS CLI
-
啟用路由傳輸
此範例可讓指定的虛擬私有閘道將靜態路由傳播至指定的路由表。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 enable-vgw-route-propagation --route-table-id
rtb-22574640
--gateway-idvgw-9a4cacf3
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableVgwRoutePropagation
中的。
-
下列程式碼範例會示範如何使用enable-volume-io
。
- AWS CLI
-
若要啟用磁碟區的 I/O
此範例會在磁碟區上啟用 I/O
vol-1234567890abcdef0
。命令:
aws ec2 enable-volume-io --volume-id
vol-1234567890abcdef0
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableVolumeIo
中的。
-
下列程式碼範例會示範如何使用enable-vpc-classic-link-dns-support
。
- AWS CLI
-
若要啟用 ClassicLink DNS支援 VPC
此範例會啟用的 ClassicLink DNS支援
vpc-88888888
。命令:
aws ec2 enable-vpc-classic-link-dns-support --vpc-id
vpc-88888888
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableVpcClassicLinkDnsSupport
中的。
-
下列程式碼範例會示範如何使用enable-vpc-classic-link
。
- AWS CLI
-
若要啟VPC用 ClassicLink
這個範例會啟用 vpc -88888。 ClassicLink
命令:
aws ec2 enable-vpc-classic-link --vpc-id
vpc-88888888
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考EnableVpcClassicLink
中的。
-
下列程式碼範例會示範如何使用export-client-vpn-client-certificate-revocation-list
。
- AWS CLI
-
匯出用戶端憑證撤銷清單
下列
export-client-vpn-client-certificate-revocation-list
範例會匯出指定 Client 端點的用戶VPN端憑證撤銷清單。在此範例中,輸出會以文字格式傳回,以便於閱讀。aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
輸出:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending
如需詳細資訊,請參閱《用戶端VPN管理員指南》中的AWS 用戶端憑證撤銷清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ExportClientVpnClientCertificateRevocationList
中的。
-
下列程式碼範例會示範如何使用export-client-vpn-client-configuration
。
- AWS CLI
-
匯出用戶端組態
下列
export-client-vpn-client-configuration
範例會匯出指定用戶端端點的用戶VPN端組態。在此範例中,輸出會以文字格式傳回,以便於閱讀。aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --outputtext
輸出:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0
如需詳細資訊,請參閱《用戶VPN端VPN管理手冊》中的AWS 用戶端端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ExportClientVpnClientConfiguration
中的。
-
下列程式碼範例會示範如何使用export-image
。
- AWS CLI
-
從匯出虛擬機器 AMI
下列
export-image
範例會以指定的格式AMI將指定的值區匯出至指定的值區。aws ec2 export-image \ --image-id
ami-1234567890abcdef0
\ --disk-image-formatVMDK
\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/
輸出:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ExportImage
中的。
-
下列程式碼範例會示範如何使用get-associated-ipv6-pool-cidrs
。
- AWS CLI
-
若要取得IPv6位址集區的關聯
下列
get-associated-ipv6-pool-cidrs
範例會取得指定IPv6位址集區的關聯。aws ec2 get-associated-ipv6-pool-cidrs \ --pool-id
ipv6pool-ec2-012345abc12345abc
輸出:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考PoolCidrs中的 GetAssociatedIpv6
。
-
下列程式碼範例會示範如何使用get-aws-network-performance-data
。
- AWS CLI
-
取得網路效能資料
下列
get-aws-network-performance-data
範例會擷取指定時段內指定區域之間網路效能的相關資料。aws ec2 get-aws-network-performance-data \ --start-time
2022-10-26T12:00:00.000Z
\ --end-time2022-10-26T12:30:00.000Z
\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes
輸出:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }
如需詳細資訊,請參閱《基礎結構效能使用指南》中的監視網路效能。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetAwsNetworkPerformanceData
中的。
-
下列程式碼範例會示範如何使用get-capacity-reservation-usage
。
- AWS CLI
-
若要檢視跨 AWS 帳戶的容量保留使用量
下列
get-capacity-reservation-usage
範例會顯示指定容量保留的使用情況資訊。aws ec2 get-capacity-reservation-usage \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
輸出:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的檢視共用容量保留用量。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetCapacityReservationUsage
中的。
-
下列程式碼範例會示範如何使用get-coip-pool-usage
。
- AWS CLI
-
取得客戶擁有的 IP 位址集區使用量
下列
get-coip-pool-usage
範例會取得指定客戶擁有之 IP 位址集區的使用詳細資訊。aws ec2 get-coip-pool-usage \ --pool-id
ipv4pool-coip-123a45678bEXAMPLE
輸出:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }
如需詳細資訊,請參閱 AWS Outposts 使用手冊中的客戶擁有的 IP 位址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetCoipPoolUsage
中的。
-
下列程式碼範例會示範如何使用get-console-output
。
- AWS CLI
-
示例 1:獲取控制台輸出
下列
get-console-output
範例會取得指定 Linux 執行個體的主控台輸出。aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
輸出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體主控台輸出。
範例 2:取得最新的主控台輸出
下列
get-console-output
範例會取得指定 Linux 執行個體的最新主控台輸出。aws ec2 get-console-output \ --instance-id
i-1234567890abcdef0
\ --latest \ --outputtext
輸出:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的執行個體主控台輸出。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetConsoleOutput
中的。
-
下列程式碼範例會示範如何使用get-console-screenshot
。
- AWS CLI
-
擷取執行中執行個體的螢幕擷取畫面
下列
get-console-screenshot
範例會擷取指定執行個體的 .jpg 格式的螢幕擷取畫面。螢幕擷取畫面會以 Base64 編碼的字串傳回。aws ec2 get-console-screenshot \ --instance-id
i-1234567890abcdef0
輸出:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetConsoleScreenshot
中的。
-
下列程式碼範例會示範如何使用get-default-credit-specification
。
- AWS CLI
-
若要描述預設信用選項
下列
get-default-credit-specification
範例說明 T2 執行個體的預設信用選項。aws ec2 get-default-credit-specification \ --instance-family
t2
輸出:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetDefaultCreditSpecification
中的。
-
下列程式碼範例會示範如何使用get-ebs-default-kms-key-id
。
- AWS CLI
-
描述您的EBS加密CMK預設值
下列
get-ebs-default-kms-key-id
範例說明您 AWS 帳戶CMK的EBS加密預設值。aws ec2 get-ebs-default-kms-key-id
輸出會顯示EBS加密CMK的預設值,這是CMK使用別名 AWS 管理的
alias/aws/ebs
。{ "KmsKeyId": "alias/aws/ebs" }
下面的輸出顯示了EBS加密CMK的自定義。
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetEbsDefaultKmsKeyId
中的。
-
下列程式碼範例會示範如何使用get-ebs-encryption-by-default
。
- AWS CLI
-
說明預設是否啟用EBS加密
下列
get-ebs-encryption-by-default
範例會指出目前區域中的 AWS 帳戶是否預設為啟用EBS加密功能。aws ec2 get-ebs-encryption-by-default
下列輸出表示預設為停用EBS加密。
{ "EbsEncryptionByDefault": false }
以下輸出指示默認情況下已啟用EBS加密。
{ "EbsEncryptionByDefault": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetEbsEncryptionByDefault
中的。
-
下列程式碼範例會示範如何使用get-flow-logs-integration-template
。
- AWS CLI
-
若要建立 CloudFormation 範本以自動整合VPC流程日誌與 Amazon Athena
下列
get-flow-logs-integration-template
範例會建立 CloudFormation 範本,將VPC流程日誌與 Amazon Athena 自動整合。Linux︰
aws ec2 get-flow-logs-integration-template \ --flow-log-id
fl-1234567890abcdef0
\ --config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template
^
--flow-log-idfl-1234567890abcdef0
^
--config-delivery-s3-destination-arnarn:aws:s3:::DOC-EXAMPLE-BUCKET
^
--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::DOC-EXAMPLE-BUCKET,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]
輸出:
{ "Result": "https://DOC-EXAMPLE-BUCKET.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }
若要取得有關使用 CloudFormation 樣板的資訊,請參閱《使用指南》中的〈AWS CloudFormation 使用 AWS CloudFormation 樣板〉
如需使用 Amazon Athena 和流程日誌的相關資訊,請參閱 Amazon 虛擬私人雲端使用者指南中的使用 Amazon Athena 查詢流程日誌。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetFlowLogsIntegrationTemplate
中的。
-
下列程式碼範例會示範如何使用get-groups-for-capacity-reservation
。
- AWS CLI
-
若要列出具有「產能保留」的資源群組,請
下列
get-groups-for-capacity-reservation
範例列出已新增指定容量保留的資源群組。aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
輸出:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的使用容量保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetGroupsForCapacityReservation
中的。
-
下列程式碼範例會示範如何使用get-host-reservation-purchase-preview
。
- AWS CLI
-
取得專用主機保留區的購買預覽
此範例提供您帳戶中指定專用主機之指定專用主機保留項目的成本預覽。
命令:
aws ec2 get-host-reservation-purchase-preview --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
輸出:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetHostReservationPurchasePreview
中的。
-
下列程式碼範例會示範如何使用get-image-block-public-access-state
。
- AWS CLI
-
若要取得指定區域AMIs內的區塊公開存取狀態
下列
get-image-block-public-access-state
範例會取得指定區域中帳戶層級的封鎖公用AMIs存取狀態。aws ec2 get-image-block-public-access-state \ --region
us-east-1
輸出:
{ "ImageBlockPublicAccessState": "block-new-sharing" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南AMIs中的封鎖對您的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetImageBlockPublicAccessState
中的。
-
下列程式碼範例會示範如何使用get-instance-types-from-instance-requirements
。
- AWS CLI
-
預覽符合指定屬性的例證類型
下列
get-instance-types-from-instance-requirements
範例會先產生可使用--generate-cli-skeleton
參數指定之所有可能屬性的清單,然後將清單儲存至JSON檔案。然後,JSON檔案會用來自訂要預覽相符執行個體類型的屬性。要生成所有可能的屬性並將輸出直接保存到JSON文件中,請使用以下命令。
aws ec2 get-instance-types-from-instance-requirements \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
輸出:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }
設定 JSON 檔案。您必須提供
ArchitectureTypes
、VirtualizationTypes
、VCpuCount
和MemoryMiB
的值。您可以省略其他屬性。省略時,會使用預設值。有關每個屬性及其默認值的描述,請參閱 get-instance-types-from-實例要求 < https://docs.aws.amazon.com/cli/ 最新/參考/ ec2/-實例要求 .html>。get-instance-types-from預覽具有在中指定屬性的例證類型
attributes.json
。使用--cli-input-json
參數指定JSON檔案的名稱和路徑。在下面的請求中,輸出被格式化為一個表。aws ec2 get-instance-types-from-instance-requirements \ --cli-input-json
file://attributes.json
\ --outputtable
attributes.json
檔案內容:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }
輸出:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...
如需有關屬性型執行個體類型選取的詳細資訊,請參閱 Amazon 使用者指南中的以屬性為基礎的執行個體類型選取的運作方式。EC2
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetInstanceTypesFromInstanceRequirements
中的。
-
下列程式碼範例會示範如何使用get-instance-uefi-data
。
- AWS CLI
-
若要從執行處理擷取UEFI資料
下列
get-instance-uefi-data
範例會從執行個體擷取UEFI資料。如果輸出為空,則執行個體不包含UEFI資料。aws ec2 get-instance-uefi-data \ --instance-id
i-0123456789example
輸出:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的UEFI安全開機。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetInstanceUefiData
中的。
-
下列程式碼範例會示範如何使用get-ipam-address-history
。
- AWS CLI
-
為了得到一個歷史 CIDR
下列
get-ipam-address-history
範例會取得 a 的歷史記錄CIDR。(Linux):
aws ec2 get-ipam-address-history \ --cidr
10.0.0.0/16
\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38
\ --start-time2021-12-08T01:00:00.000Z
\ --end-time2021-12-10T01:00:00.000Z
(視窗):
aws ec2 get-ipam-address-history
^
--cidr10.0.0.0/16
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--start-time2021-12-08T01:00:00.000Z
^
--end-time2021-12-10T01:00:00.000Z
輸出:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的檢視 IP 地址歷史記錄。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamAddressHistory
中的。
-
下列程式碼範例會示範如何使用get-ipam-discovered-accounts
。
- AWS CLI
-
若要檢視由 IPAM
在這個案例中,您IPAM是IPAM委派的系統管理員,想要檢視擁有正在探查之資源的 AWS 帳戶。
--discovery-region
這是您要在其中查看受監控帳戶狀態的IPAM操作區域。例如,如果您有三個IPAM作業中的區域,您可能會想要提出三次此要求,以檢視每個特定區域中探索的特定時間戳記。下列
get-ipam-discovered-accounts
範例列出擁有正在探查之資源IPAM的 AWS 帳號。aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --discovery-regionus-east-1
輸出:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM與組織外部的帳戶整合。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamDiscoveredAccounts
中的。
-
下列程式碼範例會示範如何使用get-ipam-discovered-public-addresses
。
- AWS CLI
-
若要檢視探索到的公用 IP 位址
在此範例中,您是IPAM委派的管理員,您想要檢視由探索到的資源 IP 位址IPAM。您可以使用取得資源探索 ID describe-ipam-resource-discoveries
。 下列
get-ipam-discovered-public-addresses
範例顯示探索資源的探索公用 IP 位址。aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --address-regionus-east-1
\ --regionus-east-1
輸出:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的檢視公有 IP 深入解析。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamDiscoveredPublicAddresses
中的。
-
下列程式碼範例會示範如何使用get-ipam-discovered-resource-cidrs
。
- AWS CLI
-
若要檢CIDRs視由 IPAM
在此範例中,您IPAM是IPAM委派的管理員,想要檢視與正在探索之資源之 IP 位址CIDRs相關的詳細資料。
若要完成此請求:
您選擇的資源探索必須與相關聯IPAM。
--resource-region
是建立資源的 AWS 區域。下列
get-ipam-discovered-resource-cidrs
範例會列出IPAM正在探查之資源的 IP 位址。aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-id
ipam-res-disco-0365d2977fc1672fe
\ --resource-regionus-east-1
輸出:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }
如需詳細資訊,請參閱 Amazon CIDR 使用VPCIPAM者指南中的按資源監控使用情況。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamDiscoveredResourceCidrs
中的。
-
下列程式碼範例會示範如何使用get-ipam-pool-allocations
。
- AWS CLI
-
從IPAM池中獲取CIDRs分配
下列
get-ipam-pool-allocations
範例會從IPAM集區取得CIDRs配置的。(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
(視窗):
aws ec2 get-ipam-pool-allocations
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220
輸出:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamPoolAllocations
中的。
-
下列程式碼範例會示範如何使用get-ipam-pool-cidrs
。
- AWS CLI
-
取得CIDRs佈建至集IPAM區
下列
get-ipam-pool-cidrs
範例會取得CIDRs佈建至IPAM集區。(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --filters 'Name=cidr,Values=10.*
'(視窗):
aws ec2 get-ipam-pool-cidrs
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--filtersName=cidr,Values=10.*
輸出:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamPoolCidrs
中的。
-
下列程式碼範例會示範如何使用get-ipam-resource-cidrs
。
- AWS CLI
-
若要取得CIDRs分配給資源
下列
get-ipam-resource-cidrs
範例會取得CIDRs配置給資源的。(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --filtersName=management-state,Values=unmanaged
(視窗):
aws ec2 get-ipam-resource-cidrs
^
--ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--filtersName=management-state,Values=unmanaged
輸出:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }
如需詳細資訊,請參閱 Amazon CIDR 使用VPCIPAM者指南中的按資源監控使用情況。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetIpamResourceCidrs
中的。
-
下列程式碼範例會示範如何使用get-launch-template-data
。
- AWS CLI
-
若要取得啟動範本的執行個體資料
此範例會取得有關指定執行個體的資料,並使用
--query
選項來傳回中的內容LaunchTemplateData
。您能以輸出做為基礎,用以建立新啟動範本或啟動範本版本。命令:
aws ec2 get-launch-template-data --instance-id
i-0123d646e8048babc
--query 'LaunchTemplateData
'輸出:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetLaunchTemplateData
中的。
-
下列程式碼範例會示範如何使用get-managed-prefix-list-associations
。
- AWS CLI
-
獲取前綴列表關聯
下列
get-managed-prefix-list-associations
範例會取得與指定前置詞清單相關聯的資源。aws ec2 get-managed-prefix-list-associations \ --prefix-list-id
pl-0123456abcabcabc1
輸出:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetManagedPrefixListAssociations
中的。
-
下列程式碼範例會示範如何使用get-managed-prefix-list-entries
。
- AWS CLI
-
若要取得前置碼清單的項目
下列項目
get-managed-prefix-list-entries
會取得指定前置詞清單的項目。aws ec2 get-managed-prefix-list-entries \ --prefix-list-id
pl-0123456abcabcabc1
輸出:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetManagedPrefixListEntries
中的。
-
下列程式碼範例會示範如何使用get-network-insights-access-scope-analysis-findings
。
- AWS CLI
-
取得「網路見解」存取範圍分析的結果
下列範
get-network-insights-access-scope-analysis-findings
例會取得帳戶中選取的範圍分析發現項 AWS 目。aws ec2 get-network-insights-access-scope-analysis-findings \ --region
us-east-1
\ --network-insights-access-scope-analysis-idnis
\ --nis-123456789111輸出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetNetworkInsightsAccessScopeAnalysisFindings
中的。
-
下列程式碼範例會示範如何使用get-network-insights-access-scope-content
。
- AWS CLI
-
取得網路洞見存取範圍內容
下列範
get-network-insights-access-scope-content
例會取得 AWS 帳戶中所選範圍分析 ID 的內容。aws ec2 get-network-insights-access-scope-content \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789222
輸出:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetNetworkInsightsAccessScopeContent
中的。
-
下列程式碼範例會示範如何使用get-password-data
。
- AWS CLI
-
取得加密的密碼
此範例會取得加密的密碼。
命令:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
輸出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }
取得解密的密碼
此範例會取得解密的密碼。
命令:
aws ec2 get-password-data --instance-id
i-1234567890abcdef0
--priv-launch-key C:\Keys\MyKeyPair.pem輸出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetPasswordData
中的。
-
下列程式碼範例會示範如何使用get-reserved-instances-exchange-quote
。
- AWS CLI
-
取得交換可轉換預留執行個體的報價
此範例會取得指定可轉換預留執行個體的交換資訊。
命令:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids
7b8750c3-397e-4da4-bbcb-a45ebexample
--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample
輸出:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetReservedInstancesExchangeQuote
中的。
-
下列程式碼範例會示範如何使用get-security-groups-for-vpc
。
- AWS CLI
-
檢視可與指定的網路介面關聯的安全性群組VPC。
下列
get-security-groups-for-vpc
範例顯示可與中的網路介面關聯的安全性群組VPC。aws ec2 get-security-groups-for-vpc \ --vpc-id
vpc-6c31a611
\ --regionus-east-1
輸出:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetSecurityGroupsForVpc
中的。
-
下列程式碼範例會示範如何使用get-serial-console-access-status
。
- AWS CLI
-
若要檢視序列主控台的帳戶存取狀態
下列
get-serial-console-access-status
範例會判斷您的帳戶是否已啟用序列主控台存取。aws ec2 get-serial-console-access-status
輸出:
{ "SerialConsoleAccessEnabled": true }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的EC2序列主控台。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetSerialConsoleAccessStatus
中的。
-
下列程式碼範例會示範如何使用get-snapshot-block-public-access-state
。
- AWS CLI
-
取得快照區塊公用存取的目前狀態
下列
get-snapshot-block-public-access-state
範例會取得快照區塊公用存取的目前狀態。aws ec2 get-snapshot-block-public-access-state
輸出:
{ "State": "block-all-sharing" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的封鎖快照的公開存取。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetSnapshotBlockPublicAccessState
中的。
-
下列程式碼範例會示範如何使用get-spot-placement-scores
。
- AWS CLI
-
計算指定需求的現貨放置分數
下列
get-spot-placement-scores
範例會先產生可使用參數為 Spot 放置分數組態指定的所有可能參--generate-cli-skeleton
數清單,然後將清單儲存至JSON檔案。然後,該JSON檔案用於規劃要用於計算 Spot 放置分數的需求。產生可為 Spot 放置分數組態指定的所有可能參數,並將輸出直接儲存至JSON檔案。
aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --generate-cli-skeletoninput
>
attributes.json
輸出:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }
設定 JSON 檔案。您必須提供
TargetCapacity
的值。如需每個參數及其預設值的說明,請參閱計算定價位置分數 (AWS CLI) <AWS EC2 /最新https://docs.aws.amazon.com/UserGuide/.html# >。spot-placement-score calculate-sps-cli根據中指定的需求,計算「現貨」放置分數
attributes.json
。使用--cli-input-json
參數指定JSON檔案的名稱和路徑。aws ec2 get-spot-placement-scores \ --region
us-east-1
\ --cli-input-jsonfile://attributes.json
如果設置
SingleAvailabilityZone
為false
或省略輸出(如果省略,則默認為false
)。會傳回區域的得分清單。"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...
如果設定
SingleAvailabilityZone
為,則輸出true
。會傳回 SingleAvailability 區域的得分清單。"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...
如需有關計算 Spot 放置分數的詳細資訊,例如組態,請參閱 Amazon EC2 使用者指南中的計算競價位置分數。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetSpotPlacementScores
中的。
-
下列程式碼範例會示範如何使用get-subnet-cidr-reservations
。
- AWS CLI
-
取得子網路CIDR保留區的相關資訊
下列
get-subnet-cidr-reservations
範例顯示指定子網路CIDR保留區的相關資訊。aws ec2 get-subnet-cidr-reservations \ --subnet-id
subnet-03c51e2e6cEXAMPLE
輸出:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的子網路CIDR保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetSubnetCidrReservations
中的。
-
下列程式碼範例會示範如何使用get-transit-gateway-attachment-propagations
。
- AWS CLI
-
列出指定資源附件傳播路由的路由表
下列
get-transit-gateway-attachment-propagations
範例列出指定資源附件傳播路由的路由表。aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
輸出:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetTransitGatewayAttachmentPropagations
中的。
-
下列程式碼範例會示範如何使用get-transit-gateway-multicast-domain-associations
。
- AWS CLI
-
檢視傳輸閘道多點傳送網域關聯的相關資訊
下列
get-transit-gateway-multicast-domain-associations
範例會傳回指定多點傳送網域的關聯。aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef7EXAMPLE
輸出:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetTransitGatewayMulticastDomainAssociations
中的。
-
下列程式碼範例會示範如何使用get-transit-gateway-prefix-list-references
。
- AWS CLI
-
取得傳輸閘道路由表中的前置碼清單參照
下列
get-transit-gateway-prefix-list-references
範例會取得指定傳輸閘道路由表的前置碼清單參照,並依特定前置碼清單的 ID 進行篩選。aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --filtersName=prefix-list-id,Values=pl-11111122222222333
輸出:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }
如需詳細資訊,請參閱交通閘道指南中的字首清單參考資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetTransitGatewayPrefixListReferences
中的。
-
下列程式碼範例會示範如何使用get-transit-gateway-route-table-associations
。
- AWS CLI
-
取得指定傳輸閘道路由表的關聯資訊
下列
get-transit-gateway-route-table-associations
範例顯示指定傳輸閘道路由表之關聯的相關資訊。aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
輸出:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetTransitGatewayRouteTableAssociations
中的。
-
下列程式碼範例會示範如何使用get-transit-gateway-route-table-propagations
。
- AWS CLI
-
顯示指定傳輸閘道路由表格傳輸的相關資訊
下列
get-transit-gateway-route-table-propagations
範例會傳回指定路由表的路由表傳輸。aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-id
tgw-rtb-002573ed1eEXAMPLE
輸出:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetTransitGatewayRouteTablePropagations
中的。
-
下列程式碼範例會示範如何使用get-verified-access-endpoint-policy
。
- AWS CLI
-
取得端點的已驗證存取政策
下列
get-verified-access-endpoint-policy
範例會取得指定端點的已驗證存取政策。aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
輸出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取政策。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetVerifiedAccessEndpointPolicy
中的。
-
下列程式碼範例會示範如何使用get-verified-access-group-policy
。
- AWS CLI
-
取得群組的已驗證存取權政策
下列
get-verified-access-group-policy
範例會取得指定群組的已驗證存取原則。aws ec2 get-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
輸出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetVerifiedAccessGroupPolicy
中的。
-
下列程式碼範例會示範如何使用get-vpn-connection-device-sample-configuration
。
- AWS CLI
-
下載範例組態檔
下列範
get-vpn-connection-device-sample-configuration
例會下載指定的範例組態檔。若要列出具有範例組態檔的閘道裝置,請呼叫指get-vpn-connection-device-types
令。aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-id
vpn-123456789abc01234
\ --vpn-connection-device-type-id5fb390ba
輸出:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }
如需詳細資訊,請參閱AWS 網站間VPN使用者指南中的下載組態檔案。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetVpnConnectionDeviceSampleConfiguration
中的。
-
下列程式碼範例會示範如何使用get-vpn-connection-device-types
。
- AWS CLI
-
列出具有範例組態檔的閘道裝置
下列範
get-vpn-connection-device-types
例列出來自帕洛阿爾托網路的閘道裝置,該裝置具有範例組態檔。aws ec2 get-vpn-connection-device-types \ --query
"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"
輸出:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]
如需詳細資訊,請參閱AWS 網站間VPN使用者指南中的下載組態檔案。
-
如需詳API細資訊,請參閱AWS CLI 指令參考GetVpnConnectionDeviceTypes
中的。
-
下列程式碼範例會示範如何使用import-client-vpn-client-certificate-revocation-list
。
- AWS CLI
-
匯入用戶端憑證撤銷清單
下列
import-client-vpn-client-certificate-revocation-list
範例會指定檔案在本機電腦上的位置,將用戶VPN端憑證撤銷清單匯入 Client 端點。aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-list
file:///path/to/crl.pem
\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde
輸出:
{ "Return": true }
如需詳細資訊,請參閱《用戶端VPN管理員指南》中的AWS 用戶端憑證撤銷清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ImportClientVpnClientCertificateRevocationList
中的。
-
下列程式碼範例會示範如何使用import-image
。
- AWS CLI
-
將虛擬機器映像檔匯入為 AMI
下列
import-image
範例會匯入指定的OVA。aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"
輸出:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ImportImage
中的。
-
下列程式碼範例會示範如何使用import-key-pair
。
- AWS CLI
-
匯入公開金鑰
首先,使用您選擇的工具生成 key pair。例如,使用這個 SSH 凱基命令:
命令:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key
輸出:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...
這個範例命令會匯入指定的公開金鑰。
命令:
aws ec2 import-key-pair --key-name
"my-key"
--public-key-materialfileb://~/.ssh/my-key.pub
輸出:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ImportKeyPair
中的。
-
下列程式碼範例會示範如何使用import-snapshot
。
- AWS CLI
-
匯入快照
下列
import-snapshot
範例會將指定的磁碟匯入為快照集。aws ec2 import-snapshot \ --description
"My server VMDK"
\ --disk-containerFormat=VMDK,UserBucket={S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk}
輸出:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ImportSnapshot
中的。
-
下列程式碼範例會示範如何使用list-images-in-recycle-bin
。
- AWS CLI
-
列出資源回收筒中的影像
下列
list-images-in-recycle-bin
範例會列出目前保留在資源回收筒中的所有影像。aws ec2 list-images-in-recycle-bin
輸出:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的AMIs從資源回收筒復原。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ListImagesInRecycleBin
中的。
-
下列程式碼範例會示範如何使用list-snapshots-in-recycle-bin
。
- AWS CLI
-
檢視資源回收筒中的快照
下列
list-snapshots-in-recycle-bin
範例會列出資源回收筒中快照的相關資訊,包括快照 ID、快照說明、建立快照的來源磁碟區識別碼、刪除快照及進入資源回收筒的日期和時間,以及保留期限到期的日期和時間。aws ec2 list-snapshots-in-recycle-bin \ --snapshot-id
snap-01234567890abcdef
輸出:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }
如需 Amazon 適用的資源回收筒的詳細資訊EBS,請參閱 Amazon EC2 使用者指南中的從資源回收筒復原快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ListSnapshotsInRecycleBin
中的。
-
下列程式碼範例會示範如何使用lock-snapshot
。
- AWS CLI
-
範例 1:在控管模式下鎖定快照
下列
lock-snapshot
範例會在控管模式中鎖定指定的快照集。aws ec2 lock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
\ --lock-modegovernance
\ --lock-duration365
輸出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定。
範例 2:在符合性模式下鎖定快照
下列
lock-snapshot
範例會將指定的快照鎖定在相容性模式。aws ec2 lock-snapshot \ --snapshot-id
snap-0163a8524c5b9901f
\ --lock-modecompliance
\ --cool-off-period24
\ --lock-duration365
輸出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定。
-
如需詳API細資訊,請參閱AWS CLI 指令參考LockSnapshot
中的。
-
下列程式碼範例會示範如何使用modify-address-attribute
。
- AWS CLI
-
若要修改與彈性 IP 位址相關聯的網域名稱屬性
下列
modify-address-attribute
範例會修改彈性 IP 位址的網域名稱屬性。Linux︰
aws ec2 modify-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --domain-nameexample.com
Windows:
aws ec2 modify-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--domain-nameexample.com
輸出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }
若要監視暫止的變更並檢視彈性 IP 位址的修改屬性,請參閱《AWS CLI命令參考》describe-addresses-attribute中的〈〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyAddressAttribute
中的。
-
下列程式碼範例會示範如何使用modify-availability-zone-group
。
- AWS CLI
-
啟用區域群組
下列
modify-availability-zone-group
範例會啟用指定的區域群組。aws ec2 modify-availability-zone-group \ --group-name
us-west-2-lax-1
\ --opt-in-statusopted-in
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的區域和區域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyAvailabilityZoneGroup
中的。
-
下列程式碼範例會示範如何使用modify-capacity-reservation-fleet
。
- AWS CLI
-
範例 1:修改容量保留叢集的目標總容量
下列
modify-capacity-reservation-fleet
範例會修改指定容量保留叢集的總目標容量。修改容量預留叢集的總目標容量時,機群會自動建立新的容量預留,或者修改或取消機群中的現有容量預留,以滿足新的總目標容量。您無法在機群處於modifying
狀態時,嘗試對機群進行額外修改。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --total-target-capacity160
輸出:
{ "Return": true }
範例 2:修改容量保留叢集的結束日期
下列
modify-capacity-reservation-fleet
範例會修改指定的容量保留叢集的結束日期。修改機群的結束日期時,會相應地更新所有個別容量預留的結束日期。您無法在機群處於modifying
狀態時,嘗試對機群進行額外修改。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-id
crf-01234567890abcedf
\ --end-date2022-07-04T23:59:59.000Z
輸出:
{ "Return": true }
如需容量保留叢集的詳細資訊,請參閱 Amazon EC2 使用者指南中的容量保留叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyCapacityReservationFleet
中的。
-
下列程式碼範例會示範如何使用modify-capacity-reservation
。
- AWS CLI
-
範例 1:變更現有容量保留所保留的執行個體數目
下列
modify-capacity-reservation
範例會變更容量保留保留容量的執行個體數目。aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --instance-count5
輸出:
{ "Return": true }
範例 2:變更現有產能保留的結束日期與時間
下列
modify-capacity-reservation
範例會修改現有的容量保留區,使其在指定的日期和時間結束。aws ec2 modify-capacity-reservation \ --capacity-reservation-id
cr-1234abcd56EXAMPLE
\ --end-date-typelimited
\ --end-date2019-08-31T23:59:59Z
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的修改容量保留。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyCapacityReservation
中的。
-
下列程式碼範例會示範如何使用modify-client-vpn-endpoint
。
- AWS CLI
-
修改用戶VPN端端點
下列
modify-client-vpn-endpoint
範例會啟用指定之用戶端端點的用戶VPN端連線記錄。aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs
輸出:
{ "Return": true }
如需詳細資訊,請參閱《用戶VPN端VPN管理手冊》中的AWS 用戶端端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyClientVpnEndpoint
中的。
-
下列程式碼範例會示範如何使用modify-default-credit-specification
。
- AWS CLI
-
若要修改預設信用額度選項,
下列
modify-default-credit-specification
範例會修改 T2 執行個體的預設信用選項。aws ec2 modify-default-credit-specification \ --instance-family
t2
\ --cpu-creditsunlimited
輸出:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyDefaultCreditSpecification
中的。
-
下列程式碼範例會示範如何使用modify-ebs-default-kms-key-id
。
- AWS CLI
-
若要設定EBS加密的CMK預設值
下列
modify-ebs-default-kms-key-id
範例會將指定的設CMK定CMK為目前區域中 AWS 帳戶EBS加密的預設值。aws ec2 modify-ebs-default-kms-key-id \ --kms-key-id
alias/my-cmk
輸出:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyEbsDefaultKmsKeyId
中的。
-
下列程式碼範例會示範如何使用modify-fleet
。
- AWS CLI
-
擴展EC2艦隊
下列
modify-fleet
範例會修改指定EC2叢集的目標容量。如果指定的值大於目前容量,EC2叢集會啟動其他執行個體。如果指定的值小於目前容量,EC2叢集會取消任何開啟的要求,如果終止政策是terminate
,EC2叢集會終止超出新目標容量的所有執行個體。aws ec2 modify-fleet \ --fleet-ids
fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE
\ --target-capacity-specificationTotalTargetCapacity=5
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的管理EC2叢集。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyFleet
中的。
-
下列程式碼範例會示範如何使用modify-fpga-image-attribute
。
- AWS CLI
-
修改 Amazon FPGA 圖像的屬性
此範例會針對指定的帳號 ID
123456789012
新增載入權限AFI。命令:
aws ec2 modify-fpga-image-attribute --attribute
loadPermission
--fpga-image-idafi-0d123e123bfc85abc
--load-permissionAdd=[{UserId=123456789012}]
輸出:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyFpgaImageAttribute
中的。
-
下列程式碼範例會示範如何使用modify-hosts
。
- AWS CLI
-
範例 1:啟用專用主機的自動放置
下列
modify-hosts
範例會為專用主機啟用自動放置功能,以便接受任何符合其執行個體類型組態的未鎖定目標執行個體啟動。aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --auto-placementon
輸出:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
範例 2:啟用專用主機的主機復原
下列
modify-hosts
範例會啟用指定之專用主機的主機復原。aws ec2 modify-hosts \ --host-id
h-06c2f189b4EXAMPLE
\ --host-recoveryon
輸出:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的修改專用主機自動放置。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyHosts
中的。
-
下列程式碼範例會示範如何使用modify-id-format
。
- AWS CLI
-
若要啟用資源的較長 ID 格式
下列
modify-id-format
範例會啟用instance
資源類型的較長 ID 格式。aws ec2 modify-id-format \ --resource
instance
\ --use-long-ids若要停用資源的較長 ID 格式
下列
modify-id-format
範例會停用instance
資源類型的較長 ID 格式。aws ec2 modify-id-format \ --resource
instance
\ --no-use-long-ids下列
modify-id-format
範例會為選擇加入期間內的所有支援資源類型啟用較長的 ID 格式。aws ec2 modify-id-format \ --resource
all-current
\ --use-long-ids-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIdFormat
中的。
-
下列程式碼範例會示範如何使用modify-identity-id-format
。
- AWS CLI
-
若要讓IAM角色在資源中使用較長IDs的時間
下列
modify-identity-id-format
範例可讓您 AWS 帳號EC2Role
中的IAM角色針對instance
資源類型使用長 ID 格式。aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:role/EC2Role
\ --resourceinstance
\ --use-long-ids若要讓使用IAM者在資源上使IDs用較長的時間
下列
modify-identity-id-format
範例可讓您 AWS 帳號AdminUser
中的使用IAM者針對volume
資源類型使用較長的 ID 格式。aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourcevolume
\ --use-long-ids下列
modify-identity-id-format
範例可讓您 AWS 帳IAM戶AdminUser
中的使用者針對選擇加入期間內的所有支援資源類型使用較長的 ID 格式。aws ec2 modify-identity-id-format \ --principal-arn
arn:aws:iam::123456789012:user/AdminUser
\ --resourceall-current
\ --use-long-ids-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIdentityIdFormat
中的。
-
下列程式碼範例會示範如何使用modify-image-attribute
。
- AWS CLI
-
範例 1:AMI公開
下列
modify-instance-attribute
範例會將指定的AMI公開。aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{Group=all}]"
此命令不會產生輸出。
範例 2:設為AMI私人
下列
modify-instance-attribute
範例會使指定的 AMI private。aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{Group=all}]"
此命令不會產生輸出。
範例 3:將啟動權限授與 AWS 帳戶
下列
modify-instance-attribute
範例會授與指定 AWS 帳戶的啟動權限。aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Add=[{UserId=123456789012}]"
此命令不會產生輸出。
範例 4:從 AWS 帳戶移除啟動權限
下列
modify-instance-attribute
範例會從指定 AWS 帳戶移除啟動權限。aws ec2 modify-image-attribute \ --image-id
ami-5731123e
\ --launch-permission"Remove=[{UserId=123456789012}]"
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyImageAttribute
中的。
-
下列程式碼範例會示範如何使用modify-instance-attribute
。
- AWS CLI
-
範例 1:修改例證類型
下列
modify-instance-attribute
範例會修改指定執行個體的執行個體類型。執行個體必須處於stopped
狀態。aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --instance-type "{\"Value\": \"m1.small\"}"此命令不會產生輸出。
範例 2:若要在執行個體上啟用增強型聯網
下列
modify-instance-attribute
範例會針對指定的執行個體啟用增強型聯網。執行個體必須處於stopped
狀態。aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --sriov-net-supportsimple
此命令不會產生輸出。
範例 3:修改 sourceDestCheck 屬性
下列
modify-instance-attribute
範例會將指定執行個體的sourceDestCheck
屬性設定為true
。執行個體必須位於VPC.aws ec2 modify-instance-attribute --instance-id
i-1234567890abcdef0
--source-dest-check "{\"Value\": true}"此命令不會產生輸出。
範例 4:修改根磁碟區的 deleteOnTermination 屬性
下列
modify-instance-attribute
範例會將false
指定 Amazon EBS 備份執行個體的根磁碟區deleteOnTermination
屬性設定為。依預設,此屬性適true
用於根磁碟區。命令:
aws ec2 modify-instance-attribute \ --instance-id
i-1234567890abcdef0
\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"此命令不會產生輸出。
範例 5:修改附加至執行個體的使用者資料
下列
modify-instance-attribute
範例會新增檔案的內容,UserData.txt
做 UserData 為指定執行個體的。原始檔案內容
UserData.txt
:#!/bin/bash yum update -y service httpd start chkconfig httpd on
檔案的內容必須以 base64 編碼。第一個命令將文本文件轉換為 base64 並將其保存為新文件。
Linux /macOS 版本的命令:
base64 UserData.txt > UserData.base64.txt
此命令不會產生輸出。
視窗版本的命令:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt
輸出:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.
現在,您可以在以下CLI命令中引用該文件:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attribute
userData
--valuefile://UserData.base64.txt
此命令不會產生輸出。
若要取得更多資訊,請參閱使用者資料和《EC2使用指南》 AWS CLI中的〈〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceAttribute
中的。
-
下列程式碼範例會示範如何使用modify-instance-capacity-reservation-attributes
。
- AWS CLI
-
範例 1:修改執行個體的容量保留目標設定
下列
modify-instance-capacity-reservation-attributes
範例會修改已停止的執行個體,以鎖定特定容量保留的目標。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }
'輸出:
{ "Return": true }
範例 2:若要修改執行個體的容量保留目標設定
下列
modify-instance-capacity-reservation-attributes
範例會修改已停止的執行個體,以指定的容量保留為目標,以在任何具有相符屬性 (執行個體類型、平台、可用區域) 且具有開放執行個體相符條件的容量保留中啟動。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-id
i-EXAMPLE8765abcd4e
\ --capacity-reservation-specification 'CapacityReservationPreference=open
'輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的修改執行個體的容量保留設定。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceCapacityReservationAttributes
中的。
-
下列程式碼範例會示範如何使用modify-instance-credit-specification
。
- AWS CLI
-
若要修改執行處理CPU使用情況的信用選項
此範例會將指定區域中指定執行個體CPU使用的點數選項修改為「無限制」。有效的信用選項為「標準」和「無限制」。
命令:
aws ec2 modify-instance-credit-specification --instance-credit-specification
"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"
輸出:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceCreditSpecification
中的。
-
下列程式碼範例會示範如何使用modify-instance-event-start-time
。
- AWS CLI
-
若要修改執行處理的事件開始時間
下面的
modify-instance-event-start-time
命令顯示了如何修改指定實例的事件開始時間。使用--instance-event-id
參數指定事件 ID。使用--not-before
參數指定新的日期和時間。aws ec2 modify-instance-event-start-time --instance-id
i-1234567890abcdef0
--instance-event-idinstance-event-0abcdef1234567890
--not-before2019-03-25T10:00:00.000
輸出:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的排程重新開機的執行個體使用
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceEventStartTime
中的。
-
下列程式碼範例會示範如何使用modify-instance-event-window
。
- AWS CLI
-
範例 1:修改事件視窗的時間範圍
下列範
modify-instance-event-window
例會修改事件視窗的時間範圍。指定time-range
參數來修改時間範圍。您不能指定cron-expression
參數。aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 2:修改事件視窗的一組時間範圍
下列範
modify-instance-event-window
例會修改事件視窗的時間範圍。指定time-range
參數來修改時間範圍。您不能指定cron-expression
參數。aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]
'輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
範例 3:若要修改事件視窗的 cron 運算式
下列
modify-instance-event-window
範例會修改事件視窗的 cron 運算式。指定cron-expression
參數來修改 cron 表達式。您不能指定time-range
參數。aws ec2 modify-instance-event-window \ --region
us-east-1
\ --instance-event-window-idiew-0abcdef1234567890
\ --cron-expression"* 21-23 * * 2,3"
輸出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }
如需事件視窗限制,請參閱 Amazon EC2 使用者指南中「排程事件」一節中的考量事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceEventWindow
中的。
-
下列程式碼範例會示範如何使用modify-instance-maintenance-options
。
- AWS CLI
-
範例 1:停用執行個體的復原行為
下列
modify-instance-maintenance-options
範例會停用執行中或已停止執行個體的簡化自動復原。aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydisabled
輸出:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }
如需詳細資訊,請參閱 Amazon Linux 執行個體EC2使用者指南中的復原執行個體。
範例 2:將執行處理的復原行為設定為預設值
下列
modify-instance-maintenance-options
範例會將自動復原行為設定為 default,以簡化支援的執行個體類型自動復原。aws ec2 modify-instance-maintenance-options \ --instance-id
i-0abcdef1234567890
\ --auto-recoverydefault
輸出:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }
如需詳細資訊,請參閱 Amazon Linux 執行個體EC2使用者指南中的復原執行個體。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceMaintenanceOptions
中的。
-
下列程式碼範例會示範如何使用modify-instance-metadata-options
。
- AWS CLI
-
範例 1:啟用 IMDSv2
下列
modify-instance-metadata-options
範例會設定指定執行個體IMDSv2上的使用方式。aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-tokensrequired
\ --http-endpointenabled
輸出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料。
範例 2:停用執行個體中繼資料
下列
modify-instance-metadata-options
範例會停用指定執行個體上所有版本的執行個體中繼資料。aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-endpointdisabled
輸出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料。
範例 3:為執行個體啟用執行個體中繼資料IPv6端點
下列
modify-instance-metadata-options
範例說明如何開啟執行個體中繼資料服務的IPv6端點。aws ec2 modify-instance-metadata-options \ --instance-id
i-1234567898abcdef0
\ --http-protocol-ipv6enabled
\ --http-endpointenabled
輸出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }
依預設,IPv6端點處於停用狀態。即使您已將執行個體啟動至IPv6唯一子網路,也是如此。的IPv6端點只能IMDS在 Nitro 系統上建置的執行個體上存取。如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體中繼資料和使用者資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstanceMetadataOptions
中的。
-
下列程式碼範例會示範如何使用modify-instance-placement
。
- AWS CLI
-
範例 1:移除執行個體與專用主機的相似性
下列
modify-instance-placement
範例會移除執行個體與專用主機的相似性,並讓它在您帳戶中支援其執行個體類型的任何可用專用主機上啟動。aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinitydefault
輸出:
{ "Return": true }
範例 2:建立執行個體與指定專用主機之間的相似性
下列
modify-instance-placement
範例會在執行個體和專用主機之間建立啟動關係。執行個體只能在指定的專用主機上執行。aws ec2 modify-instance-placement \ --instance-id
i-0e6ddf6187EXAMPLE
\ --affinityhost
\ --host-idi-0e6ddf6187EXAMPLE
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的修改執行個體租用和親和性。
範例 3:將例證移至放置群組
下列
modify-instance-placement
範例會將例證移至放置群組、停止例證、修改例證位置,然後重新啟動執行個體。aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
aws
ec2
modify-instance-placement
\ --instance-idi-0123a456700123456
\ --group-nameMySpreadGroup
aws
ec2
start-instances
\ --instance-idsi-0123a456700123456
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的變更執行個體的放置群組。
範例 4:從放置群組中移除例證
下列
modify-instance-placement
範例會停止例證、修改例證位置,然後重新啟動執行個體,從放置群組中移除例證。下列範例指定放置群組名稱的空字串 (「」),表示例證不位於放置群組中。停止執行個體:
aws ec2 stop-instances \ --instance-ids
i-0123a456700123456
修改位置 (視窗命令提示字元、Linux 和 macOS):
aws ec2 modify-instance-placement \ --instance-id
i-0123a456700123456
\ --group-name ""修改放置 (視窗 PowerShell):
aws ec2 modify-instance-placement
`
--instance-idi-0123a456700123456
`
--group-name """"重新啟動執行個體:
aws ec2 start-instances \ --instance-ids
i-0123a456700123456
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的修改執行個體租用和親和性。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyInstancePlacement
中的。
-
下列程式碼範例會示範如何使用modify-ipam-pool
。
- AWS CLI
-
若要修改儲存IPAM池
下列
modify-ipam-pool
範例會修改IPAM集區。(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"
\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14
(視窗):
aws ec2 modify-ipam-pool
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--add-allocation-resource-tags"Key=Owner,Value=Build Team"
^
--clear-allocation-default-netmask-length^
--allocation-min-netmask-length14
輸出:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的編輯集區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIpamPool
中的。
-
下列程式碼範例會示範如何使用modify-ipam-resource-cidr
。
- AWS CLI
-
修改CIDR分配給資源的步驟
下列
modify-ipam-resource-cidr
範例會修改資源CIDR。(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-id
ipam-scope-02fc38cd4c48e7d38
\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141
\ --resource-idvpc-010e1791024eb0af9
\ --resource-cidr10.0.1.0/24
\ --resource-regionus-east-1
\ --monitored(視窗):
aws ec2 modify-ipam-resource-cidr
^
--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38
^
--destination-ipam-scope-idipam-scope-0da34c61fd189a141
^
--resource-idvpc-010e1791024eb0af9
^
--resource-cidr10.0.1.0/24
^
--resource-regionus-east-1
^
--monitored輸出:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }
如需有關移動資源的詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的在範圍CIDRs之間移動資源。
如需有關變更監控狀態的詳細資訊,請參閱 Amazon VPC IPAM 使用者指南CIDRs中的變更資源監控狀態。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIpamResourceCidr
中的。
-
下列程式碼範例會示範如何使用modify-ipam-resource-discovery
。
- AWS CLI
-
若要修改資源探查的作業區域
在此範例中,您是IPAM委派的管理員,想要修改資源探索的作業區域。
若要完成此請求:
您無法修改預設資源探索,而且您必須是資源探索的擁有者。您需要可取得的資源探索 ID。describe-ipam-resource-discoveries
下列
modify-ipam-resource-discovery
範例會修改 AWS 帳戶中的非預設資源探索。aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-id
ipam-res-disco-0f4ef577a9f37a162
\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1
輸出:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的使用資源探索。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIpamResourceDiscovery
中的。
-
下列程式碼範例會示範如何使用modify-ipam-scope
。
- AWS CLI
-
若要修改範圍的描述
在這個案例中,您是IPAM委派的系統管理員,想要修改IPAM範圍的描述。
要完成此請求,您需要可以獲得的範圍 ID describe-ipam-scopes
。 下列範
modify-ipam-scope
例會更新範圍的描述。aws ec2 modify-ipam-scope \ --ipam-scope-id
ipam-scope-0d3539a30b57dcdd1
\ --descriptionexample
\ --regionus-east-1
輸出:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }
如需有關範圍的詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的IPAM運作方式。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIpamScope
中的。
-
下列程式碼範例會示範如何使用modify-ipam
。
- AWS CLI
-
若要修改 IPAM
下列
modify-ipam
範例會IPAM透過新增作業區域來修改。(Linux):
aws ec2 modify-ipam \ --ipam-id
ipam-08440e7a3acde3908
\ --add-operating-regionsRegionName=us-west-2
(視窗):
aws ec2 modify-ipam
^
--ipam-idipam-08440e7a3acde3908
^
--add-operating-regionsRegionName=us-west-2
輸出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyIpam
中的。
-
下列程式碼範例會示範如何使用modify-launch-template
。
- AWS CLI
-
若要變更預設啟動範本版本
此範例會將指定的啟動範本的版本 2 指定為預設版本。
命令:
aws ec2 modify-launch-template --launch-template-id
lt-0abcd290751193123
--default-version2
輸出:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyLaunchTemplate
中的。
-
下列程式碼範例會示範如何使用modify-managed-prefix-list
。
- AWS CLI
-
修改首碼清單的步驟
下列
modify-managed-prefix-list
範例會將項目新增至指定的前置字元清單。aws ec2 modify-managed-prefix-list \ --prefix-list-id
pl-0123456abcabcabc1
\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c
\ --current-version1
輸出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyManagedPrefixList
中的。
-
下列程式碼範例會示範如何使用modify-network-interface-attribute
。
- AWS CLI
-
修改網路介面的附件屬性
此範例指令會修改指定網路介面的
attachment
屬性。命令:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false
修改網路介面的描述屬性
此範例指令會修改指定網路介面的
description
屬性。命令:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--description"My description"
修改網路介面的 groupSet 屬性
此範例指令會修改指定網路介面的
groupSet
屬性。命令:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--groupssg-903004f8
sg-1a2b3c4d
修改網路介面的 sourceDestCheck 屬性
此範例指令會修改指定網路介面的
sourceDestCheck
屬性。命令:
aws ec2 modify-network-interface-attribute --network-interface-id
eni-686ea200
--no-source-dest-check-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyNetworkInterfaceAttribute
中的。
-
下列程式碼範例會示範如何使用modify-private-dns-name-options
。
- AWS CLI
-
修改執行個體主機名稱的選項
下列
modify-private-dns-name-options
範例會停用回應具有 DNS A 記錄之執行個體主機名稱DNS查詢的選項。aws ec2 modify-private-dns-name-options \ --instance-id
i-1234567890abcdef0
\ --no-enable-resource-name-dns-a-record輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon EC2使用者指南中的 Amazon EC2 執行個體主機名稱類型。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyPrivateDnsNameOptions
中的。
-
下列程式碼範例會示範如何使用modify-reserved-instances
。
- AWS CLI
-
修改預留執行個體
此範例命令會將預留執行個體移至相同區域中的另一個可用區域。
命令:
aws ec2 modify-reserved-instances --reserved-instances-ids
b847fa93-e282-4f55-b59a-1342f5bd7c02
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10
輸出:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }
修改預留執行個體的網路平台
此範例命令會將 EC2-Classic 預留執行個體轉換為 EC2-VPC。
命令:
aws ec2 modify-reserved-instances --reserved-instances-ids
f127bd27-edb7-44c9-a0eb-0d7e09259af0
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5
輸出:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的修改預留執行個體。
修改預留執行個體的執行個體大小
這個範例命令會修改在 US-西部 1c 中具有 10 個 m1.small Linux/ UNIX 執行個體的預留執行個體,使 8 m1.small 執行個體變成 2 個 m1.large 執行個體,而剩餘的 2 m1.small 會變成相同可用區域中的 1 m1.medium 執行個體。命令:
aws ec2 modify-reserved-instances --reserved-instances-ids
1ba8e2e3-3556-4264-949e-63ee671405a9
--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.large
AvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium
輸出:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的修改保留的執行個體大小。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyReservedInstances
中的。
-
下列程式碼範例會示範如何使用modify-security-group-rules
。
- AWS CLI
-
修改安全群組規則以更新規則說明、IP 通訊協定和 CidrIpv 4 位址範圍
下列範
modify-security-group-rules
例會更新指定安全性群組規則的說明、IP 通訊協定和IPV4CIDR範圍。使用security-group-rules
參數可輸入指定安全性群組規則的更新。-1
指定所有通訊協定。aws ec2 modify-security-group-rules \ --group-id
sg-1234567890abcdef0
\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'輸出:
{ "Return": true }
如需有關安全群組規則的詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifySecurityGroupRules
中的。
-
下列程式碼範例會示範如何使用modify-snapshot-attribute
。
- AWS CLI
-
範例 1:修改快照屬性
下列
modify-snapshot-attribute
範例會更新指定快照的createVolumePermission
屬性,移除指定使用者的磁碟區權限。aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeremove
\ --user-ids123456789012
範例 2:將快照集設為公開
下列
modify-snapshot-attribute
範例會將指定的快照集設為公用。aws ec2 modify-snapshot-attribute \ --snapshot-id
snap-1234567890abcdef0
\ --attributecreateVolumePermission
\ --operation-typeadd
\ --group-namesall
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifySnapshotAttribute
中的。
-
下列程式碼範例會示範如何使用modify-snapshot-tier
。
- AWS CLI
-
範例 1:封存快照
下列
modify-snapshot-tier
範例會封存指定的快照。aws ec2 modify-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --storage-tierarchive
輸出:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }
TieringStartTime
回應參數會以時間格式 (YYYY-MM——: MM:DDTHH) 表示封存程序開始的日期和UTC時間。SSZ如需快照存檔的詳細資訊,請參閱 Amazon EC2使用者指南中的封存 Amazon EBS 快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifySnapshotTier
中的。
-
下列程式碼範例會示範如何使用modify-spot-fleet-request
。
- AWS CLI
-
若要修改競價型叢集請求
此範例命令會更新指定競價型叢集請求的目標容量。
命令:
aws ec2 modify-spot-fleet-request --target-capacity
20
--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
輸出:
{ "Return": true }
此範例命令會減少指定 Spot 叢集請求的目標容量,而不會因此終止任何 Spot 執行個體。
命令:
aws ec2 modify-spot-fleet-request --target-capacity
10
--excess-capacity-termination-policyNoTermination
--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifySpotFleetRequest
中的。
-
下列程式碼範例會示範如何使用modify-subnet-attribute
。
- AWS CLI
-
若要變更子網路的公用位IPv4址行為
此範例會修改子網路 1a2b3c4d,以指定所有啟動至此子網路的執行個體都會指派公用位址。IPv4如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--map-public-ip-on-launch若要變更子網路的IPv6定址行為
此範例會修改 subnet-1a2b3c4d,以指定所有啟動至此子網路的執行個體都會指派子網路範圍內的位址。IPv6
命令:
aws ec2 modify-subnet-attribute --subnet-id
subnet-1a2b3c4d
--assign-ipv6-address-on-creation如需詳細資訊,請參閱「AWS 虛擬私有雲使用者指南」VPC 中的「IP 定址」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifySubnetAttribute
中的。
-
下列程式碼範例會示範如何使用modify-traffic-mirror-filter-network-services
。
- AWS CLI
-
將網路服務新增至流量鏡像篩選器
下列
modify-traffic-mirror-filter-network-services
範例會將 Amazon DNS 網路服務新增至指定的篩選器。aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-id
tmf-04812ff784EXAMPLE
\ --add-network-serviceamazon-dns
輸出:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }
如需詳細資訊,請參閱流量鏡像指南中的修改AWS 流量鏡像篩選器網路服務。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTrafficMirrorFilterNetworkServices
中的。
-
下列程式碼範例會示範如何使用modify-traffic-mirror-filter-rule
。
- AWS CLI
-
修改流量鏡像篩選規則
下列
modify-traffic-mirror-filter-rule
範例會修改指定流量鏡像篩選規則的描述。aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-id
tmfr-0ca76e0e08EXAMPLE
\ --description"TCP Rule"
輸出:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }
如需詳細資訊,請參閱流量鏡像指南中的修改AWS 流量鏡像篩選規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTrafficMirrorFilterRule
中的。
-
下列程式碼範例會示範如何使用modify-traffic-mirror-session
。
- AWS CLI
-
修改流量鏡像工作階段
下列
modify-traffic-mirror-session
範例會變更流量鏡像工作階段說明和要鏡像的封包數目。aws ec2 modify-traffic-mirror-session \ --description
"Change packet length"
\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE
\ --remove-fields"packet-length"
輸出:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }
如需詳細資訊,請參閱流量鏡像指南中的修改流量鏡像工作階段。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTrafficMirrorSession
中的。
-
下列程式碼範例會示範如何使用modify-transit-gateway-prefix-list-reference
。
- AWS CLI
-
修改字首清單參考的步驟
下列
modify-transit-gateway-prefix-list-reference
範例會變更要路由傳送流量的附件,修改指定路由表格中的首碼清單參照。aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-id
tgw-rtb-0123456789abcd123
\ --prefix-list-idpl-11111122222222333
\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab
輸出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }
如需詳細資訊,請參閱交通閘道指南中的字首清單參考資料。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTransitGatewayPrefixListReference
中的。
-
下列程式碼範例會示範如何使用modify-transit-gateway-vpc-attachment
。
- AWS CLI
-
修改傳輸閘道VPC附件
下列
modify-transit-gateway-vpc-attachment
範例會將子網路新增至指定的傳輸閘道VPC附件。aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-09fbd47ddfEXAMPLE
\ --add-subnet-idssubnet-0e51f45802EXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱運輸閘道指南VPC中的傳輸閘道附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTransitGatewayVpcAttachment
中的。
-
下列程式碼範例會示範如何使用modify-transit-gateway
。
- AWS CLI
-
修改傳輸閘道
下列
modify-transit-gateway
範例會啟用VPN附件ECMP支援,以修改指定的傳輸閘道。aws ec2 modify-transit-gateway \ --transit-gateway-id
tgw-111111222222aaaaa
\ --optionsVpnEcmpSupport=enable
輸出:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }
如需詳細資訊,請參閱運輸閘道指南中的公共交通閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyTransitGateway
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-endpoint-policy
。
- AWS CLI
-
設定端點的已驗證存取政策
下列
modify-verified-access-endpoint-policy
範例會將指定的已驗證存取政策新增至指定的已驗證存取端點。aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
的內容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
輸出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取政策。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessEndpointPolicy
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-endpoint
。
- AWS CLI
-
修改已驗證存取端點的組態
下列
modify-verified-access-endpoint
範例會將指定的描述新增至指定的已驗證存取端點。aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-id
vae-066fac616d4d546f2
\ --description"Testing Verified Access"
輸出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }
如需詳細資訊,請參閱已驗證存取使用者指南中的AWS 已驗證存取端點。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessEndpoint
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-group-policy
。
- AWS CLI
-
設定群組的已驗證存取原則
下列
modify-verified-access-group-policy
範例會將指定的已驗證存取原則新增至指定的已驗證存取群組。aws ec2 modify-verified-access-group-policy \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --policy-enabled \ --policy-documentfile://policy.txt
policy.txt
的內容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };
輸出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessGroupPolicy
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-group
。
- AWS CLI
-
修改已驗證存取群組的組態
下列
modify-verified-access-group
範例會將指定的描述新增至指定的已驗證存取群組。aws ec2 modify-verified-access-group \ --verified-access-group-id
vagr-0dbe967baf14b7235
\ --description"Testing Verified Access"
輸出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessGroup
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-instance-logging-configuration
。
- AWS CLI
-
啟用已驗證存取權執行個體的記錄
下列
modify-verified-access-instance-logging-configuration
範例會啟用指定「已驗證存取」執行個體的存取記錄。記錄檔將傳送至指定的 CloudWatch 記錄檔記錄群組。aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}
輸出:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }
如需詳細資訊,請參閱已驗證存取權使用者指南中的AWS 已驗證存取記錄。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessInstanceLoggingConfiguration
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-instance
。
- AWS CLI
-
修改已驗證存取權執行處理的組態
下列
modify-verified-access-instance
範例會將指定的描述新增至指定的已驗證存取執行個體。aws ec2 modify-verified-access-instance \ --verified-access-instance-id
vai-0ce000c0b7643abea
\ --description"Testing Verified Access"
輸出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }
如需詳細資訊,請參閱已驗證存取權使用指南中的AWS 已驗證存取執行個體
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessInstance
中的。
-
下列程式碼範例會示範如何使用modify-verified-access-trust-provider
。
- AWS CLI
-
修改已驗證存取信任提供者的組態
下列
modify-verified-access-trust-provider
範例會將指定的描述新增至指定的已驗證存取信任提供者。aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-id
vatp-0bb32de759a3e19e7
\ --description"Testing Verified Access"
輸出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }
如需詳細資訊,請參閱「已驗證存取權使用者指南」中的「AWS 已驗證存取權的信任
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVerifiedAccessTrustProvider
中的。
-
下列程式碼範例會示範如何使用modify-volume-attribute
。
- AWS CLI
-
修改體積塊屬性的步驟
此範例會
vol-1234567890abcdef0
將 ID 的磁碟區autoEnableIo
屬性設定為true
。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 modify-volume-attribute --volume-id
vol-1234567890abcdef0
--auto-enable-io-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVolumeAttribute
中的。
-
下列程式碼範例會示範如何使用modify-volume
。
- AWS CLI
-
範例 1:變更磁碟區大小來修改磁碟區
下列
modify-volume
範例會將指定磁碟區的大小變更為 150GB。命令:
aws ec2 modify-volume --size
150
--volume-idvol-1234567890abcdef0
輸出:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }
範例 2:透過變更磁碟區的類型、大小和IOPS值來修改磁碟區
下列
modify-volume
範例會將磁碟區類型變更為已佈建IOPSSSD、將目標IOPS速率設定為 10000,並將磁碟區大小設定為 350GB。aws ec2 modify-volume \ --volume-type
io1
\ --iops10000
\ --size350
\ --volume-idvol-1234567890abcdef0
輸出:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVolume
中的。
-
下列程式碼範例會示範如何使用modify-vpc-attribute
。
- AWS CLI
-
修改 enableDnsSupport 屬性的步驟
此範例會修改
enableDnsSupport
屬性。此屬性指出是否啟用的DNS解決方案VPC。如果此屬性是true
,Amazon DNS 伺服器會將執行個體的DNS主機名稱解析為其對應的 IP 地址;否則不會。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-support "{\"Value\":false}"修改 enableDnsHostnames 屬性的步驟
此範例會修改
enableDnsHostnames
屬性。此屬性指示是否在VPC取得DNS主機名稱中啟動的執行個體。如果此屬性是true
,則會VPC取得DNS主機名稱中的執行個體;否則,它們不會。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 modify-vpc-attribute --vpc-id
vpc-a01106c2
--enable-dns-hostnames "{\"Value\":false}"-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcAttribute
中的。
-
下列程式碼範例會示範如何使用modify-vpc-endpoint-connection-notification
。
- AWS CLI
-
修改端點連線通知
此範例會變更指定端點連線通知的SNS主題。
命令:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-id
vpce-nfn-008776de7e03f5abc
--connection-eventsAccept
Reject
--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic
輸出:
{ "ReturnValue": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcEndpointConnectionNotification
中的。
-
下列程式碼範例會示範如何使用modify-vpc-endpoint-service-configuration
。
- AWS CLI
-
修改端點服務組態
此範例會變更指定端點服務的接受需求。
命令:
aws ec2 modify-vpc-endpoint-service-configuration --service-id
vpce-svc-09222513e6e77dc86
--no-acceptance-required輸出:
{ "ReturnValue": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcEndpointServiceConfiguration
中的。
-
下列程式碼範例會示範如何使用modify-vpc-endpoint-service-payer-responsibility
。
- AWS CLI
-
若要修改付款人的責任
下列
modify-vpc-endpoint-service-payer-responsibility
範例會修改指定端點服務的付款人責任。aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-id
vpce-svc-071afff70666e61e0
\ --payer-responsibilityServiceOwner
此命令不會產生輸出。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcEndpointServicePayerResponsibility
中的。
-
下列程式碼範例會示範如何使用modify-vpc-endpoint-service-permissions
。
- AWS CLI
-
修改端點服務權限
此範例會新增 AWS 帳戶連線至指定端點服務的權限。
命令:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:root"]
'輸出:
{ "ReturnValue": true }
此範例會為特定IAM使用者 (
admin
) 新增連線至指定端點服務的權限。命令:
aws ec2 modify-vpc-endpoint-service-permissions --service-id
vpce-svc-03d5ebb7d9579a2b3
--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]
'-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcEndpointServicePermissions
中的。
-
下列程式碼範例會示範如何使用modify-vpc-endpoint
。
- AWS CLI
-
修改閘道端點
此範例會將路
vpce-1a2b3c4d
由表rtb-aaa222bb
與端點建立關聯,並重設策略文件來修改閘道端點。命令:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-1a2b3c4d
--add-route-table-idsrtb-aaa222bb
--reset-policy輸出:
{ "Return": true }
修改介面端點
此範例會將子網路新
vpce-0fe5b17a0707d6fa5
增至端點subnet-d6fcaa8d
來修改介面端點。命令:
aws ec2 modify-vpc-endpoint --vpc-endpoint-id
vpce-0fe5b17a0707d6fa5
--add-subnet-idsubnet-d6fcaa8d
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcEndpoint
中的。
-
下列程式碼範例會示範如何使用modify-vpc-peering-connection-options
。
- AWS CLI
-
從您的本機連線啟用透過VPC對等連線的通 ClassicLink 訊
在此範例中,對等連線時
pcx-aaaabbb
,要求者的擁有者VPC會修改VPC對等連線選項,以便讓本機 ClassicLink 連線與對等方進行通訊。VPC命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true
輸出:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }
啟用透過VPC對等連線從本機VPC到遠端 ClassicLink 連線的通訊
在此範例中,接受者的擁有者VPC會修改VPC對等連線選項,使本機VPC能夠與對等端中的 ClassicLink 連線進行通訊。VPC
命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true
輸出:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }
啟用對VPC等連線的DNS解析度支援
在此範例中,要求者的擁有者VPC會修改VPC對等連線選項,讓本VPC機在從
pcx-aaaabbbb
對等中的執行個體查詢時,將公用DNS主機名稱解析為私有 IP 位址。VPC命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-id
pcx-aaaabbbb
--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true
輸出:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcPeeringConnectionOptions
中的。
-
下列程式碼範例會示範如何使用modify-vpc-tenancy
。
- AWS CLI
-
若要修改租賃的 VPC
此範例會修改VPC
vpc-1a2b3c4d
至的租用default
。命令:
aws ec2 modify-vpc-tenancy --vpc-id
vpc-1a2b3c4d
--instance-tenancydefault
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpcTenancy
中的。
-
下列程式碼範例會示範如何使用modify-vpn-connection-options
。
- AWS CLI
-
修改VPN連線選項
下列
modify-vpn-connection-options
範例會修改指定VPN連線之客戶閘道端的本IPv4CIDR機。aws ec2 modify-vpn-connection-options \ --vpn-connection-id
vpn-1122334455aabbccd
\ --local-ipv4-network-cidr10.0.0.0/16
輸出:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }
如需詳細資訊,請參閱《網站間使用者指南》中的〈修改站AWS 台間VPNVPN連線選項〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpnConnectionOptions
中的。
-
下列程式碼範例會示範如何使用modify-vpn-connection
。
- AWS CLI
-
修改連VPN接
下列
modify-vpn-connection
範例會變更VPN連線vpn-12345678901234567
至虛擬私有閘道的目標閘道vgw-11223344556677889
:aws ec2 modify-vpn-connection \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-gateway-idvgw-11223344556677889
輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpnConnection
中的。
-
下列程式碼範例會示範如何使用modify-vpn-tunnel-certificate
。
- AWS CLI
-
旋轉通VPN道憑證
下列
modify-vpn-tunnel-certificate
範例會為VPN連線旋轉指定通道的憑證aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address
203.0.113.17
\ --vpn-connection-idvpn-12345678901234567
輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpnTunnelCertificate
中的。
-
下列程式碼範例會示範如何使用modify-vpn-tunnel-options
。
- AWS CLI
-
修改VPN連接的通道選項
下列
modify-vpn-tunnel-options
範例會更新指定通道和連線允許的 Diffie-Hellman 群組。VPNaws ec2 modify-vpn-tunnel-options \ --vpn-connection-id
vpn-12345678901234567
\ --vpn-tunnel-outside-ip-address203.0.113.17
\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]
輸出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ModifyVpnTunnelOptions
中的。
-
下列程式碼範例會示範如何使用monitor-instances
。
- AWS CLI
-
啟用執行個體的詳細監控
此範例命令會啟用指定執行個體的詳細監控。
命令:
aws ec2 monitor-instances --instance-ids
i-1234567890abcdef0
輸出:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考MonitorInstances
中的。
-
下列程式碼範例會示範如何使用move-address-to-vpc
。
- AWS CLI
-
若要將地址移至 EC2-VPC
此範例會將彈性 IP 位址 54.123.4.56 移至-平台。EC2 VPC
命令:
aws ec2 move-address-to-vpc --public-ip
54.123.4.56
輸出:
{ "Status": "MoveInProgress" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考MoveAddressToVpc
中的。
-
下列程式碼範例會示範如何使用move-byoip-cidr-to-ipam
。
- AWS CLI
-
若要將 a 轉移BYOIPCIDR至 IPAM
下列
move-byoip-cidr-to-ipam
範例會BYOIPCIDR將 a 傳送至IPAM。(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --region
us-west-2
\ --ipam-pool-idipam-pool-0a03d430ca3f5c035
\ --ipam-pool-owner111111111111
\ --cidr130.137.249.0/24
(視窗):
aws ec2 move-byoip-cidr-to-ipam
^
--regionus-west-2
^
--ipam-pool-idipam-pool-0a03d430ca3f5c035
^
--ipam-pool-owner111111111111
^
--cidr130.137.249.0/24
輸出:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南IPAM中的教學課程:BYOIPIPv4CIDR將現有的轉移到。
-
如需詳API細資訊,請參閱AWS CLI 指令參考MoveByoipCidrToIpam
中的。
-
下列程式碼範例會示範如何使用network-insights-access-scope
。
- AWS CLI
-
建立網路深入解析存取範圍
下列範
create-network-insights-access-scope
例會在您的 AWS 帳戶中建立網路深入解析存取範圍。aws ec2 create-network-insights-access-scope \ --cli-input-json
file://access-scope-file.json
access-scope-file.json
的內容:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
輸出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考NetworkInsightsAccessScope
中的。
-
下列程式碼範例會示範如何使用provision-byoip-cidr
。
- AWS CLI
-
佈建位址範圍
下列範
provision-byoip-cidr
例會佈建一個公用 IP 位址範圍以供搭配使用 AWS。aws ec2 provision-byoip-cidr \ --cidr
203.0.113.25/24
\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"輸出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }
如需針對授權內容建立訊息字串的詳細資訊,請參閱 Amazon EC2 使用者指南中的攜帶您自己的 IP 地址。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ProvisionByoipCidr
中的。
-
下列程式碼範例會示範如何使用provision-ipam-pool-cidr
。
- AWS CLI
-
若要佈建CIDR至集IPAM區
下列
provision-ipam-pool-cidr
範例會CIDR將 a 提供給IPAM集區。(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-id
ipam-pool-0533048da7d823723
\ --cidr10.0.0.0/24
(視窗):
aws ec2 provision-ipam-pool-cidr
^
--ipam-pool-idipam-pool-0533048da7d823723
^
--cidr10.0.0.0/24
輸出:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }
如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的佈建CIDRs至集區。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ProvisionIpamPoolCidr
中的。
-
下列程式碼範例會示範如何使用purchase-host-reservation
。
- AWS CLI
-
購買專用主機保留
此範例會針對您帳戶中指定的專用主機購買指定的專用主機保留項目。
命令:
aws ec2 purchase-host-reservation --offering-id
hro-03f707bf363b6b324
--host-id-seth-013abcd2a00cbd123
輸出:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考PurchaseHostReservation
中的。
-
下列程式碼範例會示範如何使用purchase-reserved-instances-offering
。
- AWS CLI
-
購買預留執行個體供應項目
此範例命令說明購買預留執行個體供應項目,並指定提供項目 ID 和執行個體計數。
命令:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-id
ec06327e-dd07-46ee-9398-75b5fexample
--instance-count3
輸出:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考PurchaseReservedInstancesOffering
中的。
-
下列程式碼範例會示範如何使用purchase-scheduled-instances
。
- AWS CLI
-
購買排程執行個體
此範例會購買排程執行個體。
命令:
aws ec2 purchase-scheduled-instances --purchase-requests
file://purchase-request.json
購買請求:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]
輸出:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考PurchaseScheduledInstances
中的。
-
下列程式碼範例會示範如何使用reboot-instances
。
- AWS CLI
-
重新啟動 Amazon 執行個EC2體
此範例會重新啟動指定執行個體。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 reboot-instances --instance-ids
i-1234567890abcdef5
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「重新啟動您的執行個體」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RebootInstances
中的。
-
下列程式碼範例會示範如何使用register-image
。
- AWS CLI
-
範例 1:若要AMI使用資訊清單檔案註冊
下列
register-image
範例在 Amazon S3 中AMI使用指定的資訊清單檔案註冊。aws ec2 register-image \ --name
my-image
\ --image-locationmy-s3-bucket/myimage/image.manifest.xml
輸出:
{ "ImageId": "ami-1234567890EXAMPLE" }
有關更多信息,請參閱 Amazon EC2用戶指南中的 Amazon 機器映像(AMI)。
範例 2:使AMI用根裝置的快照註冊
下列
register-image
範例會AMI使用指定的EBS根磁碟區快照作為裝置來註冊/dev/xvda
。該區塊裝置對應還包括一個空的 100 GiB EBS 磁碟區作為裝置/dev/xvdf
。aws ec2 register-image \ --name
my-image
\ --root-device-name/dev/xvda
\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}
DeviceName=/dev/xvdf,Ebs={VolumeSize=100}
輸出:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }
有關更多信息,請參閱 Amazon EC2用戶指南中的 Amazon 機器映像(AMI)。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RegisterImage
中的。
-
下列程式碼範例會示範如何使用register-instance-event-notification-attributes
。
- AWS CLI
-
範例 1:在事件通知中包含所有標籤
下列
register-instance-event-notification-attributes
範例包含事件通知中的所有標籤。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute
IncludeAllTagsOfInstance=true
輸出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體排定事件。
範例 2:在事件通知中包含特定標籤
下列
register-instance-event-notification-attributes
範例會在事件通知中包含指定的標籤。如果IncludeAllTagsOfInstance
是,則無法指定標籤true
。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"
輸出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }
如需詳細資訊,請參閱 Amazon 彈性運算雲端 Linux 執行個體使用者指南中的執行個體排定事件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RegisterInstanceEventNotificationAttributes
中的。
-
下列程式碼範例會示範如何使用register-transit-gateway-multicase-group-sources
。
- AWS CLI
-
向傳輸閘道多點傳送群組註冊來源。
下列
register-transit-gateway-multicast-group-sources
範例會將指定的網路介面群組來源註冊至多點傳送群組。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
輸出:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
如需詳細資訊,請參閱「傳AWS 輸閘道使用者指南」中的「向多點傳送群組註冊來源」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RegisterTransitGatewayMulticaseGroupSources
中的。
-
下列程式碼範例會示範如何使用register-transit-gateway-multicast-group-members
。
- AWS CLI
-
檢視傳輸閘道多點傳送網域關聯的相關資訊
下列
register-transit-gateway-multicast-group-members
範例會傳回指定多點傳送網域的關聯。aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-0e246d32695012e81
輸出:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }
如需詳細資訊,請參閱傳輸閘道使用手冊中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RegisterTransitGatewayMulticastGroupMembers
中的。
-
下列程式碼範例會示範如何使用register-transit-gateway-multicast-group-sources
。
- AWS CLI
-
向傳輸閘道多點傳送群組註冊來源。
下列
register-transit-gateway-multicast-group-sources
範例會將指定的網路介面群組來源註冊至多點傳送群組。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-0c4905cef79d6e597
\ --group-ip-address224.0.1.0
\ --network-interface-idseni-07f290fc3c090cbae
輸出:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送網域。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RegisterTransitGatewayMulticastGroupSources
中的。
-
下列程式碼範例會示範如何使用reject-transit-gateway-peering-attachment
。
- AWS CLI
-
若要拒絕傳輸閘道對等連結附件
下列
reject-transit-gateway-peering-attachment
範例會拒絕指定的傳輸閘道對等附件要求。此--region
參數指定接受器傳輸閘道所在的區域。aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-id
tgw-attach-4455667788aabbccd
\ --regionus-east-2
輸出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }
如需詳細資訊,請參閱 Transit Gateway 道指南中的傳輸閘道對等連接附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RejectTransitGatewayPeeringAttachment
中的。
-
下列程式碼範例會示範如何使用reject-transit-gateway-vpc-attachment
。
- AWS CLI
-
拒絕傳輸閘道VPC附件
下列
reject-transit-gateway-vpc-attachment
範例會拒絕指定的傳輸閘道VPC附件。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱運輸閘道指南VPC中的傳輸閘道附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RejectTransitGatewayVpcAttachment
中的。
-
下列程式碼範例會示範如何使用reject-transit-gateway-vpc-attachments
。
- AWS CLI
-
拒絕傳輸閘道VPC附件
下列
reject-transit-gateway-vpc-attachment
範例會拒絕指定的傳輸閘道VPC附件。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-id
tgw-attach-0a34fe6b4fEXAMPLE
輸出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }
如需詳細資訊,請參閱運輸閘道指南VPC中的傳輸閘道附件。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RejectTransitGatewayVpcAttachments
中的。
-
下列程式碼範例會示範如何使用reject-vpc-endpoint-connections
。
- AWS CLI
-
拒絕介面端點連線要求
此範例拒絕指定端點服務的指定端點連線要求。
命令:
aws ec2 reject-vpc-endpoint-connections --service-id
vpce-svc-03d5ebb7d9579a2b3
--vpc-endpoint-idsvpce-0c1308d7312217abc
輸出:
{ "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考RejectVpcEndpointConnections
中的。
-
下列程式碼範例會示範如何使用reject-vpc-peering-connection
。
- AWS CLI
-
拒絕對VPC等連線
此範例拒絕指定的VPC對等連線要求。
命令:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-id
pcx-1a2b3c4d
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考RejectVpcPeeringConnection
中的。
-
下列程式碼範例會示範如何使用release-address
。
- AWS CLI
-
釋放經典的彈性 IP 地EC2址
此範例會釋出彈性 IP 位址,以便與 EC2-Classic 中的執行個體搭配使用。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 release-address --public-ip
198.51.100.0
要釋放彈性 IP 地址,用於 EC2-VPC
此範例會釋出彈性 IP 位址,以便與中的執行個體搭配使用VPC。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 release-address --allocation-id
eipalloc-64d5890a
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReleaseAddress
中的。
-
下列程式碼範例會示範如何使用release-hosts
。
- AWS CLI
-
從您的帳戶釋放專用主機
從您的帳戶釋放專用主機。主機上的執行個體必須先停止或終止,才能釋放主機。
命令:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da
輸出:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReleaseHosts
中的。
-
下列程式碼範例會示範如何使用release-ipam-pool-allocation
。
- AWS CLI
-
若要釋放IPAM集區配置
在此範例中,您是IPAM委派的管理員,嘗試刪除IPAM集區,但收到錯誤訊息,表示您無法在集區有配置時刪除集區。您正在使用此命令來釋放集區配置。
注意下列事項:
您只能將此命令用於自訂配置。若要移除資源的配置而不刪除資源,請使用modify-ipam-resource-cidr
。若要完成此要求,請將其監視狀態設定為 false。若要完成此要求,您將需要可取得的IPAMdescribe-ipam-pools 集區 ID。您還需要可以取得的配置 ID。get-ipam-pool-allocations 如果您不想逐一移除配置,則可以在刪除集區時使用,在刪除集區 --cascade option
時自動釋放IPAM集區中的任何配置,然後再刪除它。在執行此命令之前,有許多先決條件。如需詳細資訊,請參閱 Amazon VPC IPAM 使用者指南中的釋出配置。--region
執行此命令的位置必須是配置所在IPAM集區的地區設定。下列
release-ipam-pool-allocation
範例會發行IPAM集區配置。aws ec2 release-ipam-pool-allocation \ --ipam-pool-id
ipam-pool-07bdd12d7c94e4693
\ --cidr10.0.0.0/23
\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89
\ --regionus-west-1
輸出:
{ "Success": true }
核發配置之後,您可能會想要執行delete-ipam-pool
。 -
如需詳API細資訊,請參閱AWS CLI 指令參考ReleaseIpamPoolAllocation
中的。
-
下列程式碼範例會示範如何使用replace-iam-instance-profile-association
。
- AWS CLI
-
若要取代IAM執行個體的執行個體設定檔
此範例會取代由與名為的IAM執行個體設定檔的關聯所表示
iip-assoc-060bae234aac2e7fa
的IAM執行個體設定檔AdminRole
。aws ec2 replace-iam-instance-profile-association \ --iam-instance-profile
Name=AdminRole
\ --association-idiip-assoc-060bae234aac2e7fa
輸出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceIamInstanceProfileAssociation
中的。
-
下列程式碼範例會示範如何使用replace-network-acl-association
。
- AWS CLI
-
取代與子網路ACL相關聯的網路
此範例會將指定的網路ACL與指定網路關聯的子網路產生關ACL聯。
命令:
aws ec2 replace-network-acl-association --association-id
aclassoc-e5b95c8c
--network-acl-idacl-5fb85d36
輸出:
{ "NewAssociationId": "aclassoc-3999875b" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceNetworkAclAssociation
中的。
-
下列程式碼範例會示範如何使用replace-network-acl-entry
。
- AWS CLI
-
取代網路ACL項目
此範例會取代指定網路的項目ACL。新的規則 100 允許從UDP連接埠 53 () 上的 203.0.113.12/24 輸入流量到任何關聯的子網路。DNS
命令:
aws ec2 replace-network-acl-entry --network-acl-id
acl-5fb85d36
--ingress --rule-number100
--protocoludp
--port-rangeFrom=53,To=53
--cidr-block203.0.113.12/24
--rule-actionallow
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceNetworkAclEntry
中的。
-
下列程式碼範例會示範如何使用replace-route-table-association
。
- AWS CLI
-
取代與子網路相關聯的路由表
此範例會將指定的路由表與指定路由表關聯的子網路產生關聯。
命令:
aws ec2 replace-route-table-association --association-id
rtbassoc-781d0d1a
--route-table-idrtb-22574640
輸出:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceRouteTableAssociation
中的。
-
下列程式碼範例會示範如何使用replace-route
。
- AWS CLI
-
取代路線
此範例會取代指定路由表格中的指定路由。新路由符合指定的路由,CIDR並將流量傳送至指定的虛擬私有閘道。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 replace-route --route-table-id
rtb-22574640
--destination-cidr-block10.0.0.0/16
--gateway-idvgw-9a4cacf3
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceRoute
中的。
-
下列程式碼範例會示範如何使用replace-transit-gateway-route
。
- AWS CLI
-
取代指定公共交通閘道路由表中的指定路由
下列
replace-transit-gateway-route
範例會取代指定傳輸閘道路由表中的路由。aws ec2 replace-transit-gateway-route \ --destination-cidr-block
10.0.2.0/24
\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE
\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE
輸出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReplaceTransitGatewayRoute
中的。
-
下列程式碼範例會示範如何使用report-instance-status
。
- AWS CLI
-
若要回報執行個體的狀態回饋
此範例命令會報告指定執行個體的狀態回饋。
命令:
aws ec2 report-instance-status --instances
i-1234567890abcdef0
--statusimpaired
--reason-codesunresponsive
-
如需詳API細資訊,請參閱AWS CLI 指令參考ReportInstanceStatus
中的。
-
下列程式碼範例會示範如何使用request-spot-fleet
。
- AWS CLI
-
以最低價格在子網路中要求競價型叢集
此範例命令會建立具有兩個啟動規格的 Spot 叢集請求,這些規格僅因子網路而異。Spot 叢集以最低的價格啟動指定子網路中的執行個體。如果執行個體以預設值啟動VPC,則預設會收到公用 IP 位址。如果執行個體是以非預設值啟動VPC,則預設不會收到公用 IP 位址。
請注意,您無法在 Spot 叢集請求中從相同可用區域指定不同的子網路。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
JSON:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
輸出:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }
以最低的價格在可用區域中要求競價型叢集
此範例命令會建立具有兩個啟動規格的 Spot 叢集請求,這些規格僅因可用區域而異。Spot 叢集以最低的價格啟動指定可用區域中的執行個體。如果您的帳戶VPC僅支援 EC2-,Amazon 會在可用區域的預設子網路中EC2啟動 Spot 執行個體。如果您的帳戶支援 EC2-Classic,Amazon 會在可用區域的 EC2-Classic 中EC2啟動執行個體。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
JSON:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }
在子網路中啟動 Spot 執行個體並為其指派公有 IP 位址
此範例命令會將公用位址指派給在非預設值VPC中啟動的執行個體。請注意,當您指定網路介面時,必須使用網路介面加入子網路識別碼和安全群組識別碼。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
JSON:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }
使用多元化配置策略請求 Spot 車隊
此範例命令會建立 Spot 叢集請求,使用多元化配置策略啟動 30 個執行個體。啟動規格會因執行個體類型而異。Spot 叢集會在啟動規格中分配執行個體,以便每種類型有 10 個執行個體。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-config
file://config.json
JSON:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的競價型叢集請求。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RequestSpotFleet
中的。
-
下列程式碼範例會示範如何使用request-spot-instances
。
- AWS CLI
-
要求競價型執行個體
此範例命令會針對指定可用區域中的五個執行個體建立一次性 Spot 執行個體請求。如果您的帳戶VPC僅支援 EC2-,Amazon 會在指定可用區域的預設子網路中EC2啟動執行個體。如果您的帳戶支援 EC2-Classic,Amazon 會在指定可用區域的 EC2-Classic 中EC2啟動執行個體。
命令:
aws ec2 request-spot-instances --spot-price
"0.03"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
規格:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
輸出:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }
此範例命令會針對指定子網路中的五個執行個體建立一次性 Spot 執行個體請求。Amazon 會在指定的子網路中EC2啟動執行個體。如果非預設值VPC,則執行個體預設不會收到公用 IP 位址。VPC
命令:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count5
--type"one-time"
--launch-specificationfile://specification.json
規格:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
輸出:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }
此範例會將公用 IP 位址指派給您在非預設值VPC中啟動的 Spot 執行個體。請注意,當您指定網路介面時,必須使用網路介面加入子網路識別碼和安全群組識別碼。
命令:
aws ec2 request-spot-instances --spot-price
"0.050"
--instance-count1
--type"one-time"
--launch-specificationfile://specification.json
規格:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考RequestSpotInstances
中的。
-
下列程式碼範例會示範如何使用reset-address-attribute
。
- AWS CLI
-
若要重設與彈性 IP 位址相關聯的網域名稱屬性
下列
reset-address-attribute
範例會重設彈性 IP 位址的網域名稱屬性。Linux︰
aws ec2 reset-address-attribute \ --allocation-id
eipalloc-abcdef01234567890
\ --attributedomain-name
Windows:
aws ec2 reset-address-attribute
^
--allocation-ideipalloc-abcdef01234567890
^
--attributedomain-name
輸出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }
若要監視暫止的變更,請參閱《AWS CLI指令參考》describe-addresses-attribute中的〈〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetAddressAttribute
中的。
-
下列程式碼範例會示範如何使用reset-ebs-default-kms-key-id
。
- AWS CLI
-
若要重設您的EBS加密CMK預設值
下列
reset-ebs-default-kms-key-id
範例會重設CMK您在目前區域中 AWS 帳戶的EBS加密預設值。aws ec2 reset-ebs-default-kms-key-id
輸出:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetEbsDefaultKmsKeyId
中的。
-
下列程式碼範例會示範如何使用reset-fpga-image-attribute
。
- AWS CLI
-
重置 Amazon FPGA 圖像的屬性
此範例會重設指定的載入權限AFI。
命令:
aws ec2 reset-fpga-image-attribute --fpga-image-id
afi-0d123e123bfc85abc
--attributeloadPermission
輸出:
{ "Return": true }
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetFpgaImageAttribute
中的。
-
下列程式碼範例會示範如何使用reset-image-attribute
。
- AWS CLI
-
重設 launchPermission 屬性的步驟
此範例會將指定的
launchPermission
屬性重設AMI為其預設值。默認情況下,AMIs是私人的。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 reset-image-attribute --image-id
ami-5731123e
--attributelaunchPermission
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetImageAttribute
中的。
-
下列程式碼範例會示範如何使用reset-instance-attribute
。
- AWS CLI
-
重設 sourceDestCheck 屬性的步驟
此範例會重設指定執行個體的
sourceDestCheck
屬性。執行個體必須位於VPC. 如果命令成功,則不會傳回任何輸出。命令:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributesourceDestCheck
若要重設核心屬性
此範例會重設指定執行個體的
kernel
屬性。執行個體必須處於stopped
狀態。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributekernel
若要重設磁碟屬性
此範例會重設指定執行個體的
ramdisk
屬性。執行個體必須處於stopped
狀態。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 reset-instance-attribute --instance-id
i-1234567890abcdef0
--attributeramdisk
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetInstanceAttribute
中的。
-
下列程式碼範例會示範如何使用reset-network-interface-attribute
。
- AWS CLI
-
重設網路介面屬性
下列
reset-network-interface-attribute
範例會將來源/目的地檢查屬性的值重設為。true
aws ec2 reset-network-interface-attribute \ --network-interface-id
eni-686ea200
\ --source-dest-check此命令不會產生輸出。
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetNetworkInterfaceAttribute
中的。
-
下列程式碼範例會示範如何使用reset-snapshot-attribute
。
- AWS CLI
-
重設快照屬性
此範例會重設快照的建立磁碟區權限
snap-1234567890abcdef0
。如果命令成功,則不會傳回任何輸出。命令:
aws ec2 reset-snapshot-attribute --snapshot-id
snap-1234567890abcdef0
--attributecreateVolumePermission
-
如需詳API細資訊,請參閱AWS CLI 指令參考ResetSnapshotAttribute
中的。
-
下列程式碼範例會示範如何使用restore-address-to-classic
。
- AWS CLI
-
要將地址還原為 EC2-經典
此範例會將彈性 IP 位址 198.51.100.0 還原至經典平台。EC2
命令:
aws ec2 restore-address-to-classic --public-ip
198.51.100.0
輸出:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }
-
如需詳API細資訊,請參閱AWS CLI 指令參考RestoreAddressToClassic
中的。
-
下列程式碼範例會示範如何使用restore-image-from-recycle-bin
。
- AWS CLI
-
若要從資源回收筒還原影像
下列
restore-image-from-recycle-bin
範例會從資源回收筒中還AMI原我 -0111222333444abcd。aws ec2 restore-image-from-recycle-bin \ --image-id
ami-0111222333444abcd
輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon 彈性運算雲端使用者指南中的AMIs從資源回收筒復原。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RestoreImageFromRecycleBin
中的。
-
下列程式碼範例會示範如何使用restore-managed-prefix-list-version
。
- AWS CLI
-
us-west-2 ** 恢復前綴列表版本 **
以下內容會從指定的首碼清單的版本 1
restore-managed-prefix-list-version
還原項目。aws ec2 restore-managed-prefix-list-version \ --prefix-list-id
pl-0123456abcabcabc1
\ --current-version2
\ --previous-version1
輸出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的受管前置詞清單。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RestoreManagedPrefixListVersion
中的。
-
下列程式碼範例會示範如何使用restore-snapshot-from-recycle-bin
。
- AWS CLI
-
從資源回收筒還原快照
下列
restore-snapshot-from-recycle-bin
範例會從資源回收筒還原快照。當您從資源回收筒還原快照時,該快照會立即可供使用,而且會從資源回收筒中移除。您可以採取您在帳戶中使用任何其他快照的同一方式來使用還原的快照。aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-id
snap-01234567890abcdef
此命令不會產生輸出。
如需 Amazon 適用的資源回收筒的詳細資訊EBS,請參閱 Amazon EC2 使用者指南中的從資源回收筒復原快照。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RestoreSnapshotFromRecycleBin
中的。
-
下列程式碼範例會示範如何使用restore-snapshot-tier
。
- AWS CLI
-
範例 1:若要永久還原封存的快照
下列
restore-snapshot-tier
範例會永久還原指定的快照。指定--snapshot-id
並包括選permanent-restore
項。aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --permanent-restore輸出:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
如需有關快照存檔的詳細資訊,請參閱 Amazon 使用者指南中的封存 Amazon EBS EC2 快照 < https://docs.aws.amazon.com AWS EC2 /最新/ UserGuide /snapshot-archive.html >。
範例 2:若要暫時還原封存的快照
下列
restore-snapshot-tier
範例會暫時還原指定的快照。省略--permanent-restore
選項。指定--snapshot-id
和,對於temporary-restore-days
,指定要還原快照的天數。temporary-restore-days
必須以天為單位指定。允許的範圍是1
到180
。如果您未指定一值,其會預設為1
天 。aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
\ --temporary-restore-days5
輸出:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }
如需有關快照存檔的詳細資訊,請參閱 Amazon 使用者指南中的封存 Amazon EBS EC2 快照 < https://docs.aws.amazon.com AWS EC2 /最新/ UserGuide /snapshot-archive.html >。
範例 3:若要修改還原期間
下列
restore-snapshot-tier
範例會將指定快照的還原期間變更為10
天。aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--temporary-restore-days10
輸出:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }
如需有關快照存檔的詳細資訊,請參閱 Amazon 使用者指南中的封存 Amazon EBS EC2 快照 < https://docs.aws.amazon.com AWS EC2 /最新/ UserGuide /snapshot-archive.html >。
範例 4:若要修改還原類型
下列
restore-snapshot-tier
範例會將指定快照的還原類型從暫時變更為永久。aws ec2 restore-snapshot-tier \ --snapshot-id
snap-01234567890abcedf
--permanent-restore輸出:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }
如需有關快照存檔的詳細資訊,請參閱 Amazon 使用者指南中的封存 Amazon EBS EC2 快照 < https://docs.aws.amazon.com AWS EC2 /最新/ UserGuide /snapshot-archive.html >。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RestoreSnapshotTier
中的。
-
下列程式碼範例會示範如何使用revoke-client-vpn-ingress
。
- AWS CLI
-
撤銷用戶VPN端端點的授權規則
下列
revoke-client-vpn-ingress
範例會撤銷所有群組的網際網路存取 (0.0.0.0/0
) 規則。aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-id
cvpn-endpoint-123456789123abcde
\ --target-network-cidr0.0.0.0/0
--revoke-all-groups輸出:
{ "Status": { "Code": "revoking" } }
如需詳細資訊,請參閱《AWS 用戶端VPN管理員指南》中的授權規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RevokeClientVpnIngress
中的。
-
下列程式碼範例會示範如何使用revoke-security-group-egress
。
- AWS CLI
-
範例 1:移除允許輸出流量到特定位址範圍的規則
下列範
revoke-security-group-egress
例命令會移除授與TCP連接埠 80 上指定位址範圍存取權的規則。aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]
此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組。
範例 2:移除允許輸出流量至特定安全性群組的規則
下列
revoke-security-group-egress
範例命令會移除授與TCP連接埠 80 上指定安全性群組存取權的規則。aws ec2 revoke-security-group-egress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]
'此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RevokeSecurityGroupEgress
中的。
-
下列程式碼範例會示範如何使用revoke-security-group-ingress
。
- AWS CLI
-
範例 1:若要從安全性群組移除規則
下列範
revoke-security-group-ingress
例會針對預設值,從指定的安全性群組移除203.0.113.0/24
位址範圍的TCP連接埠 22 存取VPC。aws ec2 revoke-security-group-ingress \ --group-name
mySecurityGroup
--protocoltcp
\ --port22
\ --cidr203.0.113.0/24
如果成功,此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組。
範例 2:使用 IP 權限集移除規則
下列
revoke-security-group-ingress
範例會使用ip-permissions
參數移除允許ICMP訊息的輸入規則Destination Unreachable: Fragmentation Needed and Don't Fragment was Set
(類型 3,程式碼 4)。aws ec2 revoke-security-group-ingress \ --group-id
sg-026c12253ce15eff7
\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]
如果成功,此命令不會產生輸出。
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RevokeSecurityGroupIngress
中的。
-
下列程式碼範例會示範如何使用run-instances
。
- AWS CLI
-
範例 1:在預設子網路中啟動執行個體
下列
run-instances
範例會將單一類型執行個體啟動t2.micro
至目前區域的預設子網路,並將其與區域預設的預設VPC子網路產生關聯。如果您不打算使用 SSH (Linux) 或 RDP (Windows) 連線至執行個體,則 key pair 是選用的。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --key-nameMyKeyPair
輸出:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }
範例 2:在非預設的子網路中啟動執行個體,並新增公有 IP 地址
下列
run-instances
範例會針對您要在非預設的子網路中啟動的執行個體請求公有 IP 地址。執行個體已與指定的安全群組建立關聯。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --associate-public-ip-address \ --key-nameMyKeyPair
如需
run-instances
的輸出範例,請參閱範例 1。範例 3:啟動具有額外磁碟區的執行個體
下列
run-instances
範例會使用 mapping.json 中指定的區塊型裝置映射,在啟動時連接額外的磁碟區。區塊裝置對映可以指定EBS磁碟區、執行個體儲存磁碟區或EBS磁碟區和執行個體儲存磁碟區。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --subnet-idsubnet-08fc749671b2d077c
\ --security-group-idssg-0b0384b66d7d692f9
\ --key-nameMyKeyPair
\ --block-device-mappingsfile://mapping.json
mapping.json
的內容。此範例會新/dev/sdh
增大小為 100 GiB 的空白EBS磁碟區。[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]
mapping.json
的內容。此範例會將ephemeral1
新增為執行個體儲存體磁碟區。[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]
如需
run-instances
的輸出範例,請參閱範例 1。如需區塊裝置對應的詳細資訊,請參閱 Amazon EC2 使用者指南中的封鎖裝置對應。
範例 4:啟動執行個體並在建立時新增標籤
下列
run-instances
範例會將索引鍵為webserver
、值為production
的標籤新增至執行個體。此指令也會將含有鍵值cost-center
和值的標籤套用cc123
至任何已建立的EBS磁碟區 (在本例中為根磁碟區)。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]
' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]
'如需
run-instances
的輸出範例,請參閱範例 1。範例 5:使用使用者資料啟動執行個體
下列
run-instances
範例會將使用者資料傳遞至名為my_script.txt
的檔案中,且該檔案包含您執行個體的組態指令碼。指令碼會在啟動時執行。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --user-datafile://my_script.txt
如需
run-instances
的輸出範例,請參閱範例 1。如需執行個體使用者資料的詳細資訊,請參閱 Amazon 使用者指南中的使用執行個體EC2使用者資料。
範例 6:啟動爆量效能執行個體
下列
run-instances
範例會啟動具有unlimited
積分選項的 t2.micro 執行個體。啟動 T2 執行個體時,如果您未指定--credit-specification
,預設值為standard
積分選項。啟動 T3 執行個體時,預設值為unlimited
積分選項。aws ec2 run-instances \ --image-id
ami-0abcdef1234567890
\ --instance-typet2.micro
\ --count1
\ --subnet-idsubnet-08fc749671b2d077c
\ --key-nameMyKeyPair
\ --security-group-idssg-0b0384b66d7d692f9
\ --credit-specificationCpuCredits=unlimited
如需
run-instances
的輸出範例,請參閱範例 1。如需高載效能執行個體的詳細資訊,請參閱 Amazon EC2 使用者指南中的高載效能執行個體。
-
如需詳API細資訊,請參閱AWS CLI 指令參考RunInstances
中的。
-
下列程式碼範例會示範如何使用run-scheduled-instances
。
- AWS CLI
-
啟動排程執行個體
此範例會在中啟動指定的排程執行個體VPC。
命令:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
啟動規格. JSON:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }
輸出:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
此範例會在 EC2-Classic 中啟動指定的排程執行個體。
命令:
aws ec2 run-scheduled-instances --scheduled-instance-id
sci-1234-1234-1234-1234-123456789012
--instance-count1
--launch-specificationfile://launch-specification.json
啟動規格. JSON:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }
輸出:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考RunScheduledInstances
中的。
-
下列程式碼範例會示範如何使用search-local-gateway-routes
。
- AWS CLI
-
在本機閘道路由表中搜尋路由
下列
search-local-gateway-routes
範例會在指定的本機閘道路由資料表中搜尋靜態路由。aws ec2 search-local-gateway-routes \ --local-gateway-route-table-id
lgw-rtb-059615ef7dEXAMPLE
\ --filters"Name=type,Values=static"
輸出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考SearchLocalGatewayRoutes
中的。
-
下列程式碼範例會示範如何使用search-transit-gateway-multicast-groups
。
- AWS CLI
-
搜尋一或多個傳輸閘道多點傳送群組並傳回群組成員資格資訊
下列
search-transit-gateway-multicast-groups
範例會傳回指定多點傳送群組的群組成員資格。aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-id
tgw-mcast-domain-000fb24d04EXAMPLE
輸出:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }
如需詳細資訊,請參閱傳輸閘道指南中的管理多點傳送群組。
-
如需詳API細資訊,請參閱AWS CLI 指令參考SearchTransitGatewayMulticastGroups
中的。
-
下列程式碼範例會示範如何使用search-transit-gateway-routes
。
- AWS CLI
-
在指定公共交通閘道路線表中搜尋路線
下面的
search-transit-gateway-routes
例子返回指定的路由表static
中類型的所有路由。aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-id
tgw-rtb-0a823edbdeEXAMPLE
\ --filters"Name=type,Values=static"
輸出:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }
如需詳細資訊,請參閱《運輸閘道指南》中的運輸閘道路由表。
-
如需詳API細資訊,請參閱AWS CLI 指令參考SearchTransitGatewayRoutes
中的。
-
下列程式碼範例會示範如何使用send-diagnostic-interrupt
。
- AWS CLI
-
若要傳送診斷中斷
下列
send-diagnostic-interrupt
範例會將診斷中斷傳送至指定的執行個體。aws ec2 send-diagnostic-interrupt \ --instance-id
i-1234567890abcdef0
此命令不會產生輸出。
-
如需詳API細資訊,請參閱AWS CLI 指令參考SendDiagnosticInterrupt
中的。
-
下列程式碼範例會示範如何使用start-instances
。
- AWS CLI
-
若要啟動 Amazon 執行個EC2體
此範例會啟動指定的 Amazon EBS 支援執行個體。
命令:
aws ec2 start-instances --instance-ids
i-1234567890abcdef0
輸出:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的「停止和啟動執行個體」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考StartInstances
中的。
-
下列程式碼範例會示範如何使用start-network-insights-access-scope-analysis
。
- AWS CLI
-
啟動網路深入解析存取範圍分析
下列範
start-network-insights-access-scope-analysis
例會在您的 AWS 帳戶中啟動範圍分析。aws ec2 start-network-insights-access-scope-analysis \ --region
us-east-1
\ --network-insights-access-scope-idnis-123456789111
輸出:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }
如需詳細資訊,請參閱《網路存取分析器指南》 AWS CLI中的〈使用網路存取分析器入門〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考StartNetworkInsightsAccessScopeAnalysis
中的。
-
下列程式碼範例會示範如何使用start-network-insights-analysis
。
- AWS CLI
-
分析路徑的步驟
下列
start-network-insights-analysis
範例會分析來源與目標之間的路徑。若要檢視路徑分析的結果,請使用describe-network-insights-analyses
指令。aws ec2 start-network-insights-analysis \ --network-insights-path-id
nip-0b26f224f1d131fa8
輸出:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }
如需詳細資訊,請參閱「可 Reachability Analyzer 指南」 AWS CLI 中的「開始使用」。
-
如需詳API細資訊,請參閱AWS CLI 指令參考StartNetworkInsightsAnalysis
中的。
-
下列程式碼範例會示範如何使用start-vpc-endpoint-service-private-dns-verification
。
- AWS CLI
-
啟動DNS驗證程序
下列
start-vpc-endpoint-service-private-dns-verification
範例會啟動指定端點服務的DNS驗證程序。aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-id
vpce-svc-071afff70666e61e0
此命令不會產生輸出。
如需詳細資訊,請參閱《使用指南》中的AWS PrivateLink 〈管理DNS名稱〉。
-
如需詳API細資訊,請參閱AWS CLI 指令參考StartVpcEndpointServicePrivateDnsVerification
中的。
-
下列程式碼範例會示範如何使用stop-instances
。
- AWS CLI
-
範例 1:若要停止 Amazon EC2 執行個體
下列
stop-instances
範例會停止指定的 Amazon EBS 支援執行個體。aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
輸出:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的停止和啟動執行個體。
範例 2:若要讓 Amazon EC2 執行個體休眠
如果執行個體已啟用休眠並符合休眠EBS先決條件,下列
stop-instances
範例會讓 Amazon 支援的執行個體休眠。執行個體進入休眠狀態之後,即停止運作。aws ec2 stop-instances \ --instance-ids
i-1234567890abcdef0
\ --hibernate輸出:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }
如需詳細資訊,請參閱《Amazon Elastic Compute Cloud 使用者指南》中的讓您的隨需 Linux 執行個體休眠。
-
如需詳API細資訊,請參閱AWS CLI 指令參考StopInstances
中的。
-
下列程式碼範例會示範如何使用terminate-client-vpn-connections
。
- AWS CLI
-
終止與用戶VPN端端點的連線
下列
terminate-client-vpn-connections
範例會終止與用戶VPN端端點的指定連線。aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-id
vpn-endpoint-123456789123abcde
\ --connection-idcvpn-connection-04edd76f5201e0cb8
輸出:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }
如需詳細資訊,請參閱《用戶端VPN管理員指南》中的AWS 用戶端連線
-
如需詳API細資訊,請參閱AWS CLI 指令參考TerminateClientVpnConnections
中的。
-
下列程式碼範例會示範如何使用terminate-instances
。
- AWS CLI
-
若要終止 Amazon 執行個EC2體
此範例會終止指定執行個體。
命令:
aws ec2 terminate-instances --instance-ids
i-1234567890abcdef0
輸出:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }
如需詳細資訊,請參閱AWS 命令列界面使用者指南中的使用 Amazon EC2 執行個體。
-
如需詳API細資訊,請參閱AWS CLI 指令參考TerminateInstances
中的。
-
下列程式碼範例會示範如何使用unassign-ipv6-addresses
。
- AWS CLI
-
從網路介面取消指派IPv6位址
此範例會從指定的網路介面取消指定指定的IPv6位址。
命令:
aws ec2 unassign-ipv6-addresses --ipv6-addresses
2001:db8:1234:1a00:3304:8879:34cf:4071
--network-interface-ideni-23c49b68
輸出:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }
-
如需詳API細資訊,請參閱AWS CLI 命令參考中的 UnassignIpv6 位址
。
-
下列程式碼範例會示範如何使用unassign-private-ip-addresses
。
- AWS CLI
-
從網路介面取消指派次要私人 IP 位址
此範例會從指定的網路介面取消指定的私有 IP 位址。如果命令成功,則不會傳回任何輸出。
命令:
aws ec2 unassign-private-ip-addresses --network-interface-id
eni-e5aa89a3
--private-ip-addresses10.0.0.82
-
如需詳API細資訊,請參閱AWS CLI 指令參考UnassignPrivateIpAddresses
中的。
-
下列程式碼範例會示範如何使用unassign-private-nat-gateway-address
。
- AWS CLI
-
從私有閘道取消指派私人 NAT IP 位址
下列
unassign-private-nat-gateway-address
範例會從指定的私NAT有閘道取消指定指定的 IP 位址。aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-id
nat-1234567890abcdef0
\ --private-ip-addresses10.0.20.197
輸出:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }
如需詳細資訊,請參閱 Amazon VPC 使用者指南中的NAT閘道。
-
如需詳API細資訊,請參閱AWS CLI 指令參考UnassignPrivateNatGatewayAddress
中的。
-
下列程式碼範例會示範如何使用unlock-snapshot
。
- AWS CLI
-
解除鎖定快照
下列
unlock-snapshot
範例會解除鎖定指定的快照。aws ec2 unlock-snapshot \ --snapshot-id
snap-0b5e733b4a8df6e0d
輸出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }
如需詳細資訊,請參閱 Amazon EBS 使用者指南中的快照鎖定。
-
如需詳API細資訊,請參閱AWS CLI 指令參考UnlockSnapshot
中的。
-
下列程式碼範例會示範如何使用unmonitor-instances
。
- AWS CLI
-
停用執行個體的詳細監控
這個範例命令會停用指定執行個體的詳細監控。
命令:
aws ec2 unmonitor-instances --instance-ids
i-1234567890abcdef0
輸出:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }
-
如需詳API細資訊,請參閱AWS CLI 指令參考UnmonitorInstances
中的。
-
下列程式碼範例會示範如何使用update-security-group-rule-descriptions-egress
。
- AWS CLI
-
更新輸出安全群組規則的說明
下列範
update-security-group-rule-descriptions-egress
例會更新指定連接埠和IPv4位址範圍之安全性群組規則的說明。描述 'Outbound HTTP access to server 2
' 會取代規則的任何現有描述。aws ec2 update-security-group-rule-descriptions-egress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考UpdateSecurityGroupRuleDescriptionsEgress
中的。
-
下列程式碼範例會示範如何使用update-security-group-rule-descriptions-ingress
。
- AWS CLI
-
範例 1:使用CIDR來源更新輸入安全群組規則的說明
下列範
update-security-group-rule-descriptions-ingress
例會更新指定連接埠和IPv4位址範圍之安全性群組規則的說明。描述 'SSH access from ABC office
' 會取代規則的任何現有描述。aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則。
範例 2:使用首碼清單來源更新輸入安全性群組規則的說明
下列
update-security-group-rule-descriptions-ingress
範例會更新指定連接埠和前置碼清單之安全性群組規則的描述。描述 'SSH access from ABC office
' 會取代規則的任何現有描述。aws ec2 update-security-group-rule-descriptions-ingress \ --group-id
sg-02f0d35a850ba727f
\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'輸出:
{ "Return": true }
如需詳細資訊,請參閱 Amazon EC2 使用者指南中的安全群組規則。
-
如需詳API細資訊,請參閱AWS CLI 指令參考UpdateSecurityGroupRuleDescriptionsIngress
中的。
-
下列程式碼範例會示範如何使用withdraw-byoip-cidr
。
- AWS CLI
-
若要停止廣告地址範圍
下列範
withdraw-byoip-cidr
例會停止廣告指定的位址範圍。aws ec2 withdraw-byoip-cidr --cidr
203.0.113.25/24
輸出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }
-
如需詳API細資訊,請參閱AWS CLI 指令參考WithdrawByoipCidr
中的。
-