Amazon-EC2-Beispiele unter Verwendung von AWS CLI
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Amazon EC2 nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie accept-address-transfer verwendet wird.
- AWS CLI
-
So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse auf Ihr Konto
Im folgenden
accept-address-transfer-Beispiel wird die Übertragung der angegebenen Elastic-IP-Adresse auf Ihr Konto akzeptiert.aws ec2 accept-address-transfer \ --address100.21.184.216Ausgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AcceptAddressTransfer
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie accept-reserved-instances-exchange-quote verwendet wird.
- AWS CLI
-
So führen Sie einen Austausch von Convertible Reserved Instances durch
In diesem Beispiel wird ein Austausch der angegebenen Convertible Reserved Instances durchgeführt.
Befehl:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexampleAusgabe:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
API-Details finden Sie unter AcceptReservedInstancesExchangeQuote
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie accept-transit-gateway-peering-attachment verwendet wird.
- AWS CLI
-
So akzeptieren Sie einen Anhang von Transit-Gateway-Peering
Im folgenden
accept-transit-gateway-peering-attachment-Beispiel wird der angegebene Anhang von Transit-Gateway-Peering akzeptiert. Der Parameter--regiongibt die Region an, in der sich das annehmende Transit-Gateway befindet.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter AcceptTransitGatewayPeeringAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie accept-transit-gateway-vpc-attachment verwendet wird.
- AWS CLI
-
So akzeptieren Sie eine Anforderung, eine VPC an ein Transit-Gateway anzuhängen
Das folgende
accept-transit-gateway-vpc-attachment-Beispiel akzeptiert die Anforderung für den angegebenen Anhang.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter AcceptTransitGatewayVpcAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie accept-vpc-endpoint-connections verwendet wird.
- AWS CLI
-
So akzeptieren Sie eine Verbindungsanforderung für einen Schnittstellenendpunkt
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice akzeptiert.
Befehl:
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcAusgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter AcceptVpcEndpointConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie accept-vpc-peering-connection verwendet wird.
- AWS CLI
-
So akzeptieren Sie eine VPC-Peering-Verbindung
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung akzeptiert.
Befehl:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dAusgabe:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
API-Details finden Sie unter AcceptVpcPeeringConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie advertise-byoip-cidr verwendet wird.
- AWS CLI
-
So geben Sie einen Adressbereich bekannt
Im folgenden
advertise-byoip-cidr-Beispiel wird der angegebene öffentliche IPv4-Adressbereich angekündigt.aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
API-Details finden Sie unter AdvertiseByoipCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie allocate-address verwendet wird.
- AWS CLI
-
Beispiel 1: So weisen Sie eine Elastic-IP-Adresse aus dem Adress-Pool von Amazon zu
Im folgenden
allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen. Amazon EC2 wählt die Adresse aus dem Adress-Pool von Amazon aus.aws ec2 allocate-addressAusgabe:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }Weitere Informationen finden Sie unter Elastische IP-Adressen im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So weisen Sie eine Elastic-IP-Adresse zu und verknüpfen sie mit einer Netzwerkgrenzgruppe
Im folgenden
allocate-address-Beispiel wird eine Elastic-IP-Adresse zugewiesen und sie der angegebenen Netzwerkgrenzgruppe zugeordnet.aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1Ausgabe:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }Weitere Informationen finden Sie unter Elastische IP-Adressen im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So weisen Sie eine Elastic-IP-Adresse aus einem Adress-Pool zu, der Ihnen gehört
Im folgenden
allocate-address-Beispiel wird eine Elastic-IP-Adresse aus einem Adress-Pool zugewiesen, den Sie in Ihr Amazon-Web-Services-Konto eingebunden haben. Amazon EC2 wählt die Adresse aus dem Adress-Pool aus.aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0Ausgabe:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }Weitere Informationen finden Sie unter Elastische IP-Adressen im Amazon-EC2-Benutzerhandbuch.
Beispiel 4: So weisen Sie eine Elastic-IP-Adresse aus einem IPAM-Pool zu
Das folgende
allocate-address-Beispiel weist eine bestimmte /32 Elastic-IP-Adresse aus einem IP Address Manager (IPAM)-Pool von Amazon VPC zu.aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0Ausgabe:
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }Weitere Informationen finden Sie unter Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool im Amazon VPC IPAM-Benutzerhandbuch.
-
API-Details finden Sie unter AllocateAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie allocate-hosts verwendet wird.
- AWS CLI
-
Beispiel 1: So weisen Sie einen Dedicated Host zu
Im folgenden
allocate-hosts-Beispiel wird ein einzelner Dedicated Host in der Availability Zoneeu-west-1azugewiesen, auf dem Siem5.large-Instances starten können. Standardmäßig akzeptiert der Dedicated Host nur Starts von Ziel-Instances und unterstützt keine Host-Wiederherstellung.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Beispiel 2: So weisen Sie einen Dedicated Host mit aktivierter automatischer Platzierung und Host-Wiederherstellung zu
Im folgenden
allocate-hosts-Beispiel wird ein einzelner Dedicated Host in der Availability Zoneeu-west-1azugewiesen, wobei die automatische Platzierung und Host-Wiederherstellung aktiviert sind.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Beispiel 3: So weisen Sie einen Dedicated Host mit Tags zu
Das folgende
allocate-hosts-Beispiel weist einen einzelnen Dedicated Host zu und wendet ein Tag mit einem Schlüssel namenspurposeund dem Wertproductionan.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'Ausgabe:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Weitere Informationen finden Sie unter Zuweisen eines Dedicated Host im Benutzerhandbuch zu Amazon EC2.
-
API-Details finden Sie unter AllocateHosts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie allocate-ipam-pool-cidr verwendet wird.
- AWS CLI
-
So weisen Sie ein CIDR aus einem IPAM-Pool zu
Im folgenden
allocate-ipam-pool-cidr-Beispiel wird ein CIDR aus einem IPAM-Pool zugewiesen.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows):
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24Ausgabe:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }Weitere Informationen finden Sie unter Manuelles Zuweisen eines CIDR zu einem Pool, um einen IP-Adressbereich zu reservieren im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter AllocateIpamPoolCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie apply-security-groups-to-client-vpn-target-network verwendet wird.
- AWS CLI
-
So wenden Sie Sicherheitsgruppen auf ein Zielnetzwerk für einen Client-VPN-Endpunkt an
Das folgende
apply-security-groups-to-client-vpn-target-network-Beispiel wendet die Sicherheitsgruppesg-01f6e627a89f4db32für die Zuordnung zwischen dem angegebenen Ziel-Netzwerk und dem Client-VPN-Endpunkt an.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter ApplySecurityGroupsToClientVpnTargetNetwork
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie assign-ipv6-addresses verwendet wird.
- AWS CLI
-
So weisen Sie einer Netzwerkschnittstelle bestimmte IPv6-Adressen zu
In diesem Beispiel werden die genannten IPv6-Adressen der angegebenen Netzwerkschnittstelle zugewiesen.
Befehl:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761Ausgabe:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }So weisen Sie einer Netzwerkschnittstelle IPv6-Adressen zu, die Amazon auswählt
In diesem Beispiel werden zwei IPv6-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Amazon weist diese IPv6-Adressen automatisch aus den verfügbaren IPv6-Adressen im IPv6-CIDR-Blockbereich des Subnetzes zu.
Befehl:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2Ausgabe:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
API-Details finden Sie unter AssignIpv6Addresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie assign-private-ip-addresses verwendet wird.
- AWS CLI
-
So weisen Sie einer Netzwerkschnittstelle eine bestimmte sekundäre private IP-Adresse zu
In diesem Beispiel werden die genannten sekundären privaten IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82So weisen Sie einer Netzwerkschnittstelle sekundäre private IP-Adressen zu, die Amazon EC2 auswählt
In diesem Beispiel werden zwei sekundäre private IP-Adressen der angegebenen Netzwerkschnittstelle zugewiesen. Amazon EC2 weist diese IP-Adressen automatisch aus den verfügbaren IP-Adressen im CIDR-Blockbereich des Subnetzes zu, dem die Netzwerkschnittstelle zugeordnet ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
API-Details finden Sie unter AssignPrivateIpAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie assign-private-nat-gateway-address verwendet wird.
- AWS CLI
-
So weisen Sie Ihrem privaten NAT-Gateway private IP-Adressen zu
Im folgenden
assign-private-nat-gateway-address-Beispiel werden dem angegebenen privaten NAT-Gateway zwei private IP-Adressen zugewiesen.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2Ausgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AssignPrivateNatGatewayAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-address verwendet wird.
- AWS CLI
-
Beispiel 1: So ordnen Sie eine Elastic-IP-Adresse einer Instance zu
Im folgenden
associate-address-Beispiel wird eine Elastic-IP-Adresse der angegebenen EC2-Instance zugeordnet.aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890aAusgabe:
{ "AssociationId": "eipassoc-2bebb745" }Beispiel 2: So ordnen Sie einer Elastic-IP-Adresse eine Netzwerkschnittstelle zu
Im folgenden
associate-address-Beispiel wird die angegebene Elastic-IP-Adresse der genannten Netzwerkschnittstelle zugeordnet.aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4dAusgabe:
{ "AssociationId": "eipassoc-2bebb745" }Beispiel 3: So weisen Sie einer Elastic-IP-Adresse eine private IP-Adresse zu
Im folgenden
associate-address-Beispiel wird die angegebene Elastic-IP-Adresse der festgelegten privaten IP-Adresse in der genannten Netzwerkschnittstelle zugeordnet.aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85Ausgabe:
{ "AssociationId": "eipassoc-2bebb745" }Weitere Informationen finden Sie unter Elastische IP-Adressen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter AssociateAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-client-vpn-target-network verwendet wird.
- AWS CLI
-
So ordnen Sie ein Zielnetzwerk einem Client-VPN-Endpunkt zu
Im folgenden
associate-client-vpn-target-network-Beispiel wird ein Subnetz einem angegebenen Client-VPN-Endpunkt zugeordnet.aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter AssociateClientVpnTargetNetwork
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-dhcp-options verwendet wird.
- AWS CLI
-
So ordnen Sie Ihrer VPC einen DHCP-Optionssatz zu
In diesem Beispiel wird der angegebenen VPC der genannte DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2So ordnen Sie Ihrer VPC den standardmäßigen DHCP-Optionssatz zu
In diesem Beispiel wird der angegebenen VPC der standardmäßige DHCP-Optionssatz zugeordnet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
API-Details finden Sie unter AssociateDhcpOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-iam-instance-profile verwendet wird.
- AWS CLI
-
So ordnen Sie einer Instance ein IAM-Instance-Profil zu
In diesem Beispiel wird der Instance
i-123456789abcde123ein IAM-Instance-Profil mit dem Namenadmin-rolezugeordnet.Befehl:
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-roleAusgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
API-Details finden Sie unter AssociateIamInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-instance-event-window verwendet wird.
- AWS CLI
-
Beispiel 1: So ordnen Sie einem Ereignisfenster eine oder mehrere Instances zu
Im folgenden
associate-instance-event-window-Beispiel werden einem Ereignisfenster eine oder mehrere Instances zugeordnet.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 2: So ordnen Sie einem Ereignisfenster Instance-Tags zu
Im folgenden
associate-instance-event-window-Beispiel werden einem Ereignisfenster Instance-Tags zugeordnet. Geben Sie eineninstance-event-window-id-Parameter ein, um das Ereignisfenster zu spezifizieren. Zum Zuordnen von Instance-Tags geben Sie denassociation-target-Parameter und für den Parameterwert ein oder mehrere Tags an.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 3: So ordnen Sie einem Ereignisfenster einen Dedicated Host zu
Im folgenden
associate-instance-event-window-Beispiel wird einem Ereignisfenster ein Dedicated Host zugeordnet. Geben Sie eineninstance-event-window-id-Parameter ein, um das Ereignisfenster zu spezifizieren. Zum Zuordnen eines Dedicated Hosts geben Sie den--association-target-Parameter und für die Parameterwerte eine oder mehrere Dedicated-Host-IDs an.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
-
API-Details finden Sie unter AssociateInstanceEventWindow
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-ipam-resource-discovery verwendet wird.
- AWS CLI
-
So ordnen Sie einem IPAM eine Ressourcenerkennung zu
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator. Ein anderes AWS-Konto hat eine Ressourcenerkennung erstellt und mit Ihnen geteilt, sodass Sie IPAM verwenden können, um die Ressourcen-CIDRs zu verwalten und zu überwachen, die dem anderen Konto gehören.
Hinweis
Zum Abschließen dieser Anforderung benötigen Sie die Ressourcenerkennungs-ID und die IPAM-ID. Die erste ID können Sie mit describe-ipam-resource-discoveries erhalten und die zweite mit describe-ipams. Die Ressourcenerkennung, die Sie zuordnen, muss zuerst über AWS RAM mit Ihrem Konto geteilt worden sein. Die von Ihnen eingegebene
--regionmuss mit der Heimatregion des IPAM übereinstimmen, dem Sie sie zuordnen.Im folgenden
associate-ipam-resource-discovery-Beispiel wird einem IPAM eine Ressourcenerkennung zugeordnet.aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1Ausgabe:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }Sobald Sie eine Ressourcenerkennung zugeordnet haben, können Sie die IP-Adressen der Ressourcen überwachen und/oder verwalten, die von den anderen Konten erstellt wurden. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter AssociateIpamResourceDiscovery
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-nat-gateway-address verwendet wird.
- AWS CLI
-
So ordnen Sie einem öffentlichen NAT-Gateway eine Elastic-IP-Adresse zu
Im folgenden
associate-nat-gateway-address-Beispiel wird die angegebene Elastic-IP-Adresse dem angegebenen öffentlichen NAT-Gateway zugeordnet. AWS weist automatisch eine sekundäre private IPv4-Adresse zu.aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLEAusgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AssociateNatGatewayAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-route-table verwendet wird.
- AWS CLI
-
So ordnen Sie eine Routing-Tabelle einem Subnetz zu
In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz zugeordnet.
Befehl:
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6cAusgabe:
{ "AssociationId": "rtbassoc-781d0d1a" }-
API-Details finden Sie unter AssociateRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-security-group-vpc verwendet wird.
- AWS CLI
-
So verknüpfen Sie eine Sicherheitsgruppe mit einer anderen VPC
Im folgenden
associate-security-group-vpc-Beispiel wird die angegebene Sicherheitsgruppe mit der festgelegten VPC verknüpft.aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Ausgabe:
{ "State": "associating" }Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AssociateSecurityGroupVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-subnet-cidr-block verwendet wird.
- AWS CLI
-
So ordnen Sie einem Subnetz einen IPv6-CIDR-Block zu
In diesem Beispiel wird ein IPv6-CIDR-Block dem angegebenen Subnetz zugeordnet.
Befehl:
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64Ausgabe:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
API-Details finden Sie unter AssociateSubnetCidrBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-transit-gateway-multicast-domain verwendet wird.
- AWS CLI
-
So ordnen Sie einer Multicast-Domain ein Transit-Gateway zu
Im folgenden
associate-transit-gateway-multicast-domain-Beispiel werden das angegebene Subnetz und der Anhang der festgelegten Multicast-Domain zugeordnet.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEAusgabe:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }Weitere Informationen finden Sie unter Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter AssociateTransitGatewayMulticastDomain
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-transit-gateway-route-table verwendet wird.
- AWS CLI
-
So ordnen Sie einem Transit-Gateway-Anhang eine Routing-Tabelle von Transit Gateway zu.
Im folgenden Beispiel wird der angegebene VPC-Anhang der festgelegten Routing-Tabelle von Transit Gateways zugeordnet.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEAusgabe:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }Weitere Informationen finden Sie unter Zuordnen einer Routing-Tabelle in Transit Gateway in Handbuch zu AWS Transit Gateways.
-
API-Details finden Sie unter AssociateTransitGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-vpc-cidr-block verwendet wird.
- AWS CLI
-
Beispiel 1: So verknüpfen Sie einen von Amazon bereitgestellten IPv6-CIDR-Block mit einer VPC
Im folgenden
associate-vpc-cidr-block-Beispiel wird die angegebene VPC mit dem festgelegten IPv6-CIDR-Block verknüpft.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLEAusgabe:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }Beispiel 2: So ordnen Sie einer VPC einen zusätzlichen IPv4-CIDR-Block zu
Im folgenden
associate-vpc-cidr-block-Beispiel wird die angegebene VPC mit dem festgelegten IPv4-CIDR-Block10.2.0.0/16verknüpft.aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16Ausgabe:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
API-Details finden Sie unter AssociateVpcCidrBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-classic-link-vpc verwendet wird.
- AWS CLI
-
So können Sie einer VPC eine EC2-Classic-Instance zuordnen (anfügen)
In diesem Beispiel wird die Instance i-1234567890abcdef0 über die VPC-Sicherheitsgruppe sg-12312312 mit der VPC vpc-88888888 verknüpft.
Befehl:
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312Ausgabe:
{ "Return": true }-
API-Details finden Sie unter AttachClassicLinkVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-internet-gateway verwendet wird.
- AWS CLI
-
So hängen Sie Ihrer VPC ein Internet-Gateway an
Im folgenden
attach-internet-gateway-Beispiel wird der spezifischen VPC das angegebene Internet-Gateway angehängt.aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AttachInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-network-interface verwendet wird.
- AWS CLI
-
Beispiel 1: So fügen Sie einer Instance eine Netzwerkschnittstelle an
Im folgenden
attach-network-interface-Beispiel wird der spezifischen Instance die angegebene Netzwerkschnittstelle angefügt.aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1Ausgabe:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Amazon EC2-Benutzerhandbuch.
Beispiel 2: So fügen Sie einer Instance mit mehreren Netzwerkkarten eine Netzwerkschnittstelle an
Im folgenden
attach-network-interface-Beispiel wird der spezifischen Instance und Netzwerkkarte die angegebene Netzwerkschnittstelle angefügt.aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1Ausgabe:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Amazon EC2-Benutzerhandbuch.
-
API-Details finden Sie unter AttachNetworkInterface
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-verified-access-trust-provider verwendet wird.
- AWS CLI
-
So fügen Sie einer Instance einen Vertrauensanbieter an
Im folgenden
attach-verified-access-trust-provider-Beispiel wird der angegebenen Instance für verifizierten Zugriff der festgelegte Vertrauensanbieter für verifizierten Zugriff angefügt.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter AttachVerifiedAccessTrustProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-volume verwendet wird.
- AWS CLI
-
So hängen Sie einer Instance ein Volume an
Mit diesem Beispielbefehl wird ein Volume (
vol-1234567890abcdef0) an eine Instance (i-01474ef662b89480) als/dev/sdfangehängt.Befehl:
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdfAusgabe:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
API-Details finden Sie unter AttachVolume
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie attach-vpn-gateway verwendet wird.
- AWS CLI
-
So fügen Sie Ihrer VPC ein Virtual Private Gateway an
Im folgenden
attach-vpn-gateway-Beispiel wird der spezifischen VPC das angegebene Virtual Private Gateway angefügt.aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2Ausgabe:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
API-Details finden Sie unter AttachVpnGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie authorize-client-vpn-ingress verwendet wird.
- AWS CLI
-
So fügen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt hinzu
Im folgenden
authorize-client-vpn-ingress-Beispiel wird eine Eingangsautorisierungsregel hinzugefügt, die allen Clients den Zugriff auf das Internet gewährt (0.0.0.0/0).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groupsAusgabe:
{ "Status": { "Code": "authorizing" } }Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter AuthorizeClientVpnIngress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie authorize-security-group-egress verwendet wird.
- AWS CLI
-
Beispiel 1: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt
Das folgende
authorize-security-group-egress-Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Beispiel 2: So fügen Sie eine Regel hinzu, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt
Das folgende
authorize-security-group-egress-Beispiel fügt eine Regel hinzu, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AuthorizeSecurityGroupEgress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie authorize-security-group-ingress verwendet wird.
- AWS CLI
-
Beispiel 1: So fügen Sie eine Regel hinzu, die eingehenden SSH-Datenverkehr zulässt
Im folgenden
authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Datenverkehr auf TCP-Anschluss 22 (SSH) zulässt.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }Beispiel 2: So fügen Sie eine Regel hinzu, die eingehenden HTTP-Datenverkehr aus einer anderen Sicherheitsgruppe zulässt
Im folgenden
authorize-security-group-ingress-Beispiel wird eine Regel hinzugefügt, die eingehenden Zugriff auf TCP-Anschluss 80 von der Quellsicherheitsgruppesg-1a2b3c4daus ermöglicht. Die Quellgruppe muss sich in derselben VPC oder einer Peer-VPC befinden (dazu ist eine VPC-Peering-Verbindung erforderlich). Eingehender Datenverkehr ist basierend auf den privaten IP-Adressen der Instances erlaubt, die der Quellsicherheitsgruppe zugeordnet sind (nicht die öffentliche IP-Adresse oder die Elastic-IP-Adresse).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4dAusgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }Beispiel 3: So fügen Sie mehrere Regeln im selben Aufruf hinzu
Im folgenden
authorize-security-group-ingress-Beispiel werden mithilfe desip-permissions-Parameters zwei Regeln für eingehenden Datenverkehr hinzugefügt, eine, die den eingehenden Zugriff auf TCP-Anschluss 3389 (RDP) ermöglicht und die andere, die Ping/ICMP aktiviert.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }Beispiel 4: So fügen Sie eine Regel für ICMP-Datenverkehr hinzu
Im folgenden
authorize-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(Typ 3, Code 4) von überall her zulässt.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }Beispiel 5: So fügen Sie eine Regel für IPv6-Datenverkehr hinzu
Im folgenden
authorize-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die SSH-Zugriff (Anschluss 22) aus dem IPv6-Bereich2001:db8:1234:1a00::/64ermöglicht.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }Beispiel 6: So fügen Sie eine Regel für ICMPv6-Datenverkehr hinzu
Im folgenden
authorize-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die ICMPv6-Datenverkehr von überall her zulässt.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }Beispiel 7: Eine Regel mit einer Beschreibung hinzufügen
Im folgenden
authorize-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine eingehende Regel hinzuzufügen, die RDP-Datenverkehr aus dem angegebenen IPv4-Adressbereich zulässt. Die Regel enthält eine Beschreibung, die Ihnen später hilft, sie zu identifizieren.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }Beispiel 8: So fügen Sie eine eingehende Regel hinzu, die eine Präfixliste verwendet
Im folgenden
authorize-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine Regel für eingehenden Datenverkehr hinzuzufügen, die den gesamten Datenverkehr für die CIDR-Bereiche in der angegebenen Präfixliste zulässt.aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'Ausgabe:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter AuthorizeSecurityGroupIngress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie bundle-instance verwendet wird.
- AWS CLI
-
So bündeln Sie eine Instance
In diesem Beispiel wird die Instance
i-1234567890abcdef0zu einem Bucket namensbundletasksgebündelt. Bevor Sie Werte für Ihre Zugriffsschlüssel-IDs angeben, lesen und befolgen Sie die Anleitungen unter „Bewährte Methoden für die Verwaltung von AWS-Zugriffsschlüsseln“.Befehl:
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123exampleAusgabe:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
API-Details finden Sie unter BundleInstance
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-bundle-task verwendet wird.
- AWS CLI
-
So brechen Sie eine Bündelungsaufgabe ab
In diesem Beispiel wird die Bündelungsaufgabe
bun-2a4e041cabgebrochen.Befehl:
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041cAusgabe:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
API-Details finden Sie unter CancelBundleTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-capacity-reservation-fleets verwendet wird.
- AWS CLI
-
So stornieren Sie eine Kapazitätsreservierungsflotte
Im folgenden
cancel-capacity-reservation-fleets-Beispiel werden die angegebene Kapazitätsreservierungsflotte und die reservierte Kapazität storniert. Wenn Sie eine Flotte stornieren, ändert sich ihr Zustand incancelledund sie kann keine neuen Kapazitätsreservierungen mehr erstellen. Außerdem werden alle individuellen Kapazitätsreservierungen in der Flotte storniert und die Instances, die zuvor in der reservierten Kapazität ausgeführt wurden, werden mit gemeinsam genutzter Kapazität weiter ausgeführt.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Ausgabe:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Benutzerhandbuch für Amazon EC2.
-
API-Details finden Sie unter CancelCapacityReservationFleets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-capacity-reservation verwendet wird.
- AWS CLI
-
So stornieren Sie eine Kapazitätsreservierung
Im folgenden
cancel-capacity-reservation-Beispiel wird die angegebene Kapazitätsreservierung storniert.aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Abbrechen einer Kapazitätsreservierung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CancelCapacityReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-conversion-task verwendet wird.
- AWS CLI
-
So brechen Sie eine aktive Konvertierung einer Instance oder eines Volumes ab
In diesem Beispiel wird der Upload abgebrochen, der der Aufgaben-ID import-i-fh95npoc zugeordnet ist. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
API-Details finden Sie unter CancelConversionTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-export-task verwendet wird.
- AWS CLI
-
So brechen Sie eine aktive Exportaufgabe ab
In diesem Beispiel wird eine aktive Exportaufgabe mit der Aufgaben-ID export-i-fgelt0i7 abgebrochen. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
API-Details finden Sie unter CancelExportTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-image-launch-permission verwendet wird.
- AWS CLI
-
So heben Sie die Freigabe eines AMI für Ihr Konto von Amazon Web Services auf
Im folgenden
cancel-image-launch-permission-Beispiel wird Ihr Konto aus den Startberechtigungen des angegebenen AMIs entfernt.aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Aufheben der Freigabe eines AMI für Ihr Konto von Amazon Web Services im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CancelImageLaunchPermission
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-import-task verwendet wird.
- AWS CLI
-
So brechen Sie eine Importaufgabe ab
Im folgenden
cancel-import-task-Beispiel wird die angegebene Aufgabe zum Importieren eines Image abgebrochen.aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0Ausgabe:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
API-Details finden Sie unter CancelImportTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-reserved-instances-listing verwendet wird.
- AWS CLI
-
So stornieren Sie ein Reserved-Instances-Angebot
Im folgenden
cancel-reserved-instances-listing-Beispiel wird das angegebene Reserved-Instances-Angebot storniert.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
API-Details finden Sie unter CancelReservedInstancesListing
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-spot-fleet-requests verwendet wird.
- AWS CLI
-
Beispiel 1: So brechen Sie eine Spot-Flottenanforderung ab und beenden die zugehörigen Instances
Im folgenden
cancel-spot-fleet-requests-Beispiel wird eine Spot-Flottenanforderung abgebrochen und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instancesAusgabe:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Beispiel 2: So brechen Sie eine Spot-Flottenanforderung ab, ohne die zugehörigen Instances zu beenden
Im folgenden
cancel-spot-fleet-requests-Beispiel wird eine Spot-Flottenanforderung abgebrochen, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instancesAusgabe:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Weitere Informationen finden Sie unter Abbrechen einer Spot-Flottenanforderung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CancelSpotFleetRequests
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie cancel-spot-instance-requests verwendet wird.
- AWS CLI
-
So brechen Sie Spot-Instance-Anforderungen ab
Mit diesem Beispielbefehl wird eine Spot-Instance-Anforderung abgebrochen.
Befehl:
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456Ausgabe:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
API-Details finden Sie unter CancelSpotInstanceRequests
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie confirm-product-instance verwendet wird.
- AWS CLI
-
So bestätigen Sie die Produkt-Instance
In diesem Beispiel wird ermittelt, ob der angegebene Produktcode der spezifischen Instance zugeordnet ist.
Befehl:
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0Ausgabe:
{ "OwnerId": "123456789012" }-
API-Details finden Sie unter ConfirmProductInstance
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie copy-fpga-image verwendet wird.
- AWS CLI
-
So kopieren Sie ein Amazon FPGA Image
In diesem Beispiel wird das angegebene AFI aus der Region
us-east-1in die aktuelle Region (eu-west-1) kopiert.Befehl:
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1Ausgabe:
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
API-Details finden Sie unter CopyFpgaImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie copy-image verwendet wird.
- AWS CLI
-
Beispiel 1: So kopieren Sie ein AMI in eine andere Region
Der folgende
copy-image-Beispielbefehl kopiert das angegebene AMI von der Regionus-west-2in die Regionus-east-1und fügt eine kurze Beschreibung hinzu.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."Ausgabe:
{ "ImageId": "ami-0123456789abcdefg" }Weitere Informationen finden Sie unter Kopieren eines AMI im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So kopieren Sie ein AMI in eine andere Region und verschlüsseln den Sicherungs-Snapshot
Mit dem folgenden
copy-image-Befehl wird das angegebene AMI von der Regionus-west-2in die aktuelle Region kopiert und der Sicherungs-Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyAusgabe:
{ "ImageId": "ami-0123456789abcdefg" }Weitere Informationen finden Sie unter Kopieren eines AMI im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So beziehen Sie Ihre benutzerdefinierten AMI-Tags beim Kopieren eines AMI ein
Der folgende
copy-image-Befehl verwendet den Parameter--copy-image-tags, um Ihre benutzerdefinierten AMI-Tags beim Kopieren des AMI zu kopieren.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tagsAusgabe:
{ "ImageId": "ami-0123456789abcdefg" }Weitere Informationen finden Sie unter Kopieren eines AMI im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CopyImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie copy-snapshot verwendet wird.
- AWS CLI
-
Beispiel 1: So kopieren Sie einen Snapshot in eine andere Region
Der folgende
copy-snapshot-Beispielbefehl kopiert den angegebenen Snapshot von der Regionus-west-2in die Regionus-east-1und fügt eine kurze Beschreibung hinzu.aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'Ausgabe:
{ "SnapshotId": "snap-066877671789bd71b" }Beispiel 2: So kopieren Sie einen unverschlüsselten Snapshot und verschlüsseln den neuen Snapshot
Mit dem folgenden
copy-snapshot-Befehl wird der angegebene unverschlüsselte Snapshot von der Regionus-west-2in die aktuelle Region kopiert und der Sicherungs-Snapshot mit dem angegebenen KMS-Schlüssel verschlüsselt.aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyAusgabe:
{ "SnapshotId": "snap-066877671789bd71b" }Weitere Informationen finden Sie unter Kopieren eines Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter CopySnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-capacity-reservation-fleet verwendet wird.
- AWS CLI
-
So erstellen Sie eine Kapazitätsreservierungsflotte
Das folgende
create-capacity-reservation-fleet-Beispiel erstellt eine Kapazitätsreservierungsflotte für den in der Anforderung angegebenen Instance-Typ, bis zu der angegebenen Gesamtzielkapazität. Die Anzahl der Instances, für die die Kapazitätsreservierungsflotte Kapazität reserviert, hängt von der Gesamtzielkapazität und den Instance-Typ-Gewichtungen ab, die Sie in der Anforderung angeben. Geben Sie die zu verwendenden Instance-Typen und eine Priorität für jeden der angegebenen Instance-Typen an.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsonInhalt von
instanceTypeSpecification.json:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]Ausgabe:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Amazon-EC2-Benutzerhandbuch.
Weitere Informationen zur Gewichtung des Instance-Typs und zur Gesamtzielkapazität finden Sie unter Instance-Typ-Gewichtung und Gesamtzielkapazität im Amazon-EC2-Benutzerhandbuch.
Weitere Informationen zur Festlegung von Prioritäten für bestimmte Instance-Typen finden Sie unter Zuweisungsstrategie und Instance-Typ-Priorität im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateCapacityReservationFleet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-capacity-reservation verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Kapazitätsreservierung
Im folgenden
create-capacity-reservation-Beispiel wird eine Kapazitätsreservierung in der Availability Zoneeu-west-1aerstellt, in der Sie dreit2.medium-Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Standardmäßig wird die Kapazitätsreservierung mit offenen Instance-Übereinstimmungskriterien und ohne Unterstützung für flüchtigen Speicher erstellt. Sie bleibt aktiv, bis Sie sie manuell stornieren.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3Ausgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }Beispiel 2: So erstellen Sie eine Kapazitätsreservierung, die automatisch an einem bestimmten Datum/einer bestimmten Uhrzeit endet
Im folgenden
create-capacity-reservation-Beispiel wird eine Kapazitätsreservierung in der Availability Zoneeu-west-1aerstellt, in der Sie dreim5.large-Instances starten können, auf denen ein Linux/Unix-Betriebssystem ausgeführt wird. Diese Kapazitätsreservierung endet automatisch am 31.08.2019 um 23:59:59 Uhr.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZAusgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Beispiel 3: So erstellen Sie eine Kapazitätsreservierung, die nur gezielte Instance-Starts akzeptiert
Im folgenden
create-capacity-reservation-Beispiel wird eine Kapazitätsreservierung erstellt, die nur gezielte Instance-Starts akzeptiert.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargetedAusgabe:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Weitere Informationen finden Sie unter Erstellen einer Kapazitätsreservierung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateCapacityReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-carrier-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Carrier-Gateway
Im folgenden
create-carrier-gateway-Beispiel wird ein Carrier-Gateway für die angegebene VPC erstellt.aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111Ausgabe:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Carrier-Gateways im AWS-Wavelength-Benutzerhandbuch.
-
API-Details finden Sie unter CreateCarrierGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-client-vpn-endpoint verwendet wird.
- AWS CLI
-
So erstellen Sie einen Client-VPN-Endpunkt
Das folgende
create-client-vpn-endpoint-Beispiel erstellt einen Client-VPN-Endpunkt, der gegenseitige Authentifizierung verwendet und einen Wert für den Client-CIDR-Block angibt.aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=falseAusgabe:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch zu AWSClient VPN.
-
API-Details finden Sie unter CreateClientVpnEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-client-vpn-route verwendet wird.
- AWS CLI
-
So erstellen Sie eine Route für einen Client-VPN-Endpunkt
Das folgende
create-client-vpn-route-Beispiel fügt eine Route zum Internet (0.0.0.0/0) für das angegebene Subnetz des Client-VPN-Endpunkts hinzu.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaAusgabe:
{ "Status": { "Code": "creating" } }Weitere Informationen finden Sie unter Routen im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter CreateClientVpnRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-coip-cidr verwendet wird.
- AWS CLI
-
So erstellen Sie einen Bereich kundeneigener IP-Adressen (CoIP)
Im folgenden
create-coip-cidr-Beispiel wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool erstellt.aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgAusgabe:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter CreateCoipCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-coip-pool verwendet wird.
- AWS CLI
-
So erstellen Sie einen Pool kundeneigener IP-Adressen (CoIP)
Im folgenden
create-coip-pool-Beispiel wird ein CoIP-Pool für CoIP-Adressen in der angegebenen lokalen Gateway-Routing-Tabelle erstellt.aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Ausgabe:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter CreateCoipPool
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-customer-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Kunden-Gateway
In diesem Beispiel wird ein Kunden-Gateway mit der angegebenen IP-Adresse für die externe Schnittstelle erstellt.
Befehl:
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534Ausgabe:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
API-Details finden Sie unter CreateCustomerGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-default-subnet verwendet wird.
- AWS CLI
-
So erstellen Sie ein Standardsubnetz
In diesem Beispiel wird ein Standardsubnetz in der Availability Zone
us-east-2aerstellt.Befehl:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
API-Details finden Sie unter CreateDefaultSubnet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-default-vpc verwendet wird.
- AWS CLI
-
So erstellen Sie eine Standard-VPC
In diesem Beispiel wird eine Standard-VPC erstellt.
Befehl:
aws ec2 create-default-vpcAusgabe:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
API-Details finden Sie unter CreateDefaultVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-dhcp-options verwendet wird.
- AWS CLI
-
So erstellen Sie einen DHCP-Optionssatz
Im folgenden
create-dhcp-options-Beispiel wird ein DHCP-Optionssatz erstellt, der den Domainnamen, die Domainnamenserver und den NetBIOS-Knotentyp angibt.aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"Ausgabe:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
API-Details finden Sie unter CreateDhcpOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-egress-only-internet-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Internet-Gateway nur für ausgehenden Verkehr
In diesem Beispiel wird ein Internet-Gateway nur für ausgehenden Verkehr für die angegebene VPC erstellt.
Befehl:
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468Ausgabe:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
API-Details finden Sie unter CreateEgressOnlyInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-fleet verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine EC2-Flotte, die Spot Instances als Standardkaufmodell startet
Das folgende
create-fleet-Beispiel erstellt eine EC2-Flotte mit den minimalen Parametern, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell istspot, was dazu führt, dass die Flotte 2 Spot Instances startet.Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonInhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Beispiel 2: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als Standardkaufmodell startet
Das folgende
create-fleet-Beispiel erstellt eine EC2-Flotte mit den minimalen Parametern, die zum Starten einer Flotte erforderlich sind: eine Startvorlage, eine Zielkapazität und ein Standardkaufmodell. Die Startvorlage wird durch ihre Startvorlagen-ID und Versionsnummer identifiziert. Die Zielkapazität für die Flotte beträgt 2 Instances, das Standardkaufmodell iston-demand, was dazu führt, dass die Flotte 2 On-Demand-Instances startet.Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonInhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Beispiel 3: So erstellen Sie eine EC2-Flotte, die On-Demand-Instances als primäre Kapazität startet
Das folgende
create-fleet-Beispiel erstellt eine EC2-Flotte, die die Gesamtzielkapazität von 2 Instances für die Flotte und eine Zielkapazität von 1 On-Demand-Instance angibt. Das Standardkaufmodell istspot. Die Flotte startet 1 On-Demand-Instance wie angegeben, muss aber noch eine weitere Instance launchen, um die gesamte Zielkapazität zu erreichen. Das Kaufmodell für die Differenz wird anhand der FormelTotalTargetCapacity–OnDemandTargetCapacity=DefaultTargetCapacityTypeberechnet, was dazu führt, dass die Flotte 1 Spot Instance startet.Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonInhalt von file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Beispiel 4: So erstellen Sie eine EC2-Flotte, die Spot Instances mit der Zuweisungsstrategie mit dem niedrigsten Preis startet
Wenn die Zuweisungsstrategie für Spot Instances nicht angegeben ist, wird die Standard-Zuweisungsstrategie, d. h.
lowest-priceverwendet. Im folgendencreate-fleet-Beispiel wird mithilfe der Zuweisungsstrategielowest-priceeine EC2-Flotte erstellt. Die drei Startspezifikationen, die die Startvorlage überschreiben, haben unterschiedliche Instance-Typen, aber die gleiche gewichtete Kapazität und das gleiche Subnetz. Die Gesamtzielkapazität beträgt 2 Instances und das Standardkaufmodell istspot. Die EC2-Flotte startet 2 Spot Instances mit dem Instance-Typ der Startspezifikation mit dem niedrigsten Preis.Wenn Sie eine EC2-Flotte erstellen, verwenden Sie eine JSON-Datei, um Informationen über die zu startenden Instances anzugeben.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}Ausgabe:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
API-Details finden Sie unter CreateFleet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-flow-logs verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein Flow-Protokoll
Im folgenden
create-flow-logs-Beispiel wird ein Flow-Protokoll erstellt, das den gesamten abgelehnten Datenverkehr für die angegebene Netzwerkschnittstelle erfasst. Die Flow-Protokolle werden anhand der Berechtigungen in der angegebenen IAM-Rolle an eine Protokollgruppe in CloudWatch Logs gesendet.aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogsAusgabe:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein Flow-Protokoll mit einem benutzerdefinierten Format
Im folgenden
create-flow-logs-Beispiel wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die genannte VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter--log-formatlegt ein benutzerdefiniertes Format für die Flow-Protokolldatensätze fest. Zum Ausführen dieses Befehls unter Windows ändern Sie die einfachen Anführungszeichen (') in doppelte Anführungszeichen (").aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
Beispiel 3: So erstellen Sie ein Flow-Protokoll mit einem maximalen Aggregationsintervall von einer Minute
Im folgenden
create-flow-logs-Beispiel wird ein Flow-Protokoll erstellt, das den gesamten Datenverkehr für die genannte VPC erfasst und Flow-Protokolle an einen Amazon-S3-Bucket sendet. Der Parameter--max-aggregation-intervalgibt ein maximales Aggregationsintervall von 60 Sekunden (1 Minute) an.aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60Weitere Informationen finden Sie unter VPC-Flow-Protokolle im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter CreateFlowLogs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-fpga-image verwendet wird.
- AWS CLI
-
So erstellen Sie ein Amazon FPGA Image
In diesem Beispiel wird ein AFI aus dem angegebenen Tarball im festgelegten Bucket erstellt.
Befehl:
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logsAusgabe:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
API-Details finden Sie unter CreateFpgaImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-image verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein AMI aus einer Instance, die von Amazon EBS unterstützt wird
Das folgende
create-image-Beispiel erstellt ein AMI aus der angegebenen Instance.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"Ausgabe:
{ "ImageId": "ami-abcdef01234567890" }Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter Angeben einer Blockgerät-Zuweisung für ein AMI im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein AMI ohne Neustart aus einer Instance, die von Amazon EBS unterstützt wird
Das folgende
create-image-Beispiel erstellt ein AMI und legt den Parameter --no-reboot fest, sodass die Instance nicht neu gestartet wird, bevor das Image erstellt wird.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-rebootAusgabe:
{ "ImageId": "ami-abcdef01234567890" }Weitere Informationen zur Angabe von Blockgerät-Zuweisungen für Ihr AMI finden Sie unter Angeben einer Blockgerät-Zuweisung für ein AMI im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So taggen Sie ein AMI und Schnappschüsse bei der Erstellung
Im folgenden
create-image-Beispiel wird ein AMI erstellt. Das AMI und die Snapshots werden dann mit demselben Tag markiert:cost-center=cc123aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"Ausgabe:
{ "ImageId": "ami-abcdef01234567890" }Weitere Informationen zum Taggen Ihrer Ressourcen bei der Erstellung finden Sie unter Hinzufügen von Tags bei der Erstellung von Ressourcen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-instance-connect-endpoint verwendet wird.
- AWS CLI
-
So erstellen Sie einen Endpunkt für EC2-Instance-Verbindungen
Im folgenden
create-instance-connect-endpoint-Beispiel wird ein Endpunkt für EC2-Instance-Verbindungen im angegebenen Subnetz erstellt.aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789exampleAusgabe:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }Weitere Informationen finden Sie unter Erstellen eines Endpunkts für EC2-Instance-Verbindungen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateInstanceConnectEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-instance-event-window verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein Ereignisfenster mit einem Zeitraum
Im folgenden
create-instance-event-window-Beispiel wird ein Ereignisfenster mit einem Zeitraum erstellt. Sie können außerdem den Parametercron-expressionnicht angeben.aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameAusgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 2: So erstellen Sie ein Ereignisfenster mit einem Cron-Ausdruck
Im folgenden
create-instance-event-window-Beispiel wird ein Ereignisfenster mit einem Cron-Ausdruck erstellt. Sie können außerdem den Parametertime-rangenicht angeben.aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameAusgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
-
API-Details finden Sie unter CreateInstanceEventWindow
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-instance-export-task verwendet wird.
- AWS CLI
-
So exportieren Sie eine Instance
Dieser Beispielbefehl erstellt eine Aufgabe zum Exportieren der Instance i-1234567890abcdef0 in den Amazon-S3-Bucket myexportbucket.
Befehl:
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5Ausgabe:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
API-Details finden Sie unter CreateInstanceExportTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-internet-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Internet-Gateway
Das folgende
create-internet-gateway-Beispiel erstellt ein Internet-Gateway mit dem TagName=my-igw.aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]Ausgabe:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter CreateInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-ipam-pool verwendet wird.
- AWS CLI
-
So erstellen Sie einen IPAM-Pool
Im folgenden
create-ipam-pool-Beispiel wird ein IPAM-Pool erstellt.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows):
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Ausgabe:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }Weitere Informationen finden Sie unter Planen der Bereitstellung von IP-Adressen im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter CreateIpamPool
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-ipam-resource-discovery verwendet wird.
- AWS CLI
-
So erstellen Sie eine Ressourcenerkennung
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS-Organisation teilen möchte. Der Administrator in der anderen Organisation soll so die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen können.
Wichtig
Dieses Beispiel umfasst sowohl die Option
--regionals auch die Option--operating-regions, die zwar optional sind, aber auf eine bestimmte Weise konfiguriert werden müssen, um eine Ressourcenerkennung erfolgreich in ein IPAM zu integrieren. *--operating-regionsmuss den Regionen entsprechen, in denen Sie über Ressourcen verfügen, die IPAM erkennen soll. Wenn es Regionen gibt, in denen IPAM die IP-Adressen nicht verwalten soll (z. B. aus Compliance-Gründen), schließen Sie sie nicht ein. *--regionmuss mit der Heimatregion des IPAM übereinstimmen, dem Sie sie zuordnen möchten. Sie müssen die Ressourcenerkennung in derselben Region erstellen, in der der IPAM generiert wurde. Wenn der IPAM, mit dem Sie eine Verbindung herstellen, beispielsweise in us-east-1 erstellt wurde, fügen Sie--region us-east-1in die Anforderung ein. Die beiden Optionen--regionund--operating-regionssind standardmäßig auf die Region eingestellt, in der Sie den Befehl ausführen, wenn Sie keinen anderen Wert angeben.In diesem Beispiel gehören zu den Betriebsregionen des IPAM, den wir integrieren,
us-west-1,us-west-2undap-south-1. Wenn wir die Ressourcenerkennung erstellen, möchten wir, dass der IPAM die Ressourcen-IP-Adressen inus-west-1undus-west-2erkennt, aber nicht inap-south-1. Wir beziehen daher nur--operating-regions RegionName='us-west-1' RegionName='us-west-2'in die Anforderung ein.Im folgenden
create-ipam-resource-discovery-Beispiel wird eine IPAM-Ressourcenerkennung erstellt.aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1Ausgabe:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }Sobald Sie eine Ressourcenerkennung erstellt haben, möchten Sie sie möglicherweise mit einem anderen delegierten IPAM-Administrator teilen. Diesen Vorgang können Sie mit create-resource-share ausführen. Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter CreateIpamResourceDiscovery
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-ipam-scope verwendet wird.
- AWS CLI
-
So erstellen Sie einen IPAM-Bereich
Im folgenden
create-ipam-scope-Beispiel wird ein IPAM-Bereich erstellt.(Linux):
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows):
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Ausgabe:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }Weitere Informationen finden Sie unter Erstellen von zusätzlichen Bereichen im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter CreateIpamScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-ipam verwendet wird.
- AWS CLI
-
So erstellen Sie einen IPAM
Im folgenden
create-ipam-Beispiel wird ein IPAM erstellt.(Linux):
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows):
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }Weitere Informationen finden Sie unter Erstellen eines IPAM im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter CreateIpam
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-key-pair verwendet wird.
- AWS CLI
-
So erstellen Sie ein Schlüsselpaar
In diesem Beispiel wird eine Schlüsselrolle mit dem Namen
MyKeyPairerstellt.Befehl:
aws ec2 create-key-pair --key-nameMyKeyPairDie Ausgabe ist eine ASCII-Version des privaten Schlüssels und des Schlüsselfingerabdrucks. Sie müssen den Schlüssel in einer Datei speichern.
Weitere Informationen finden Sie unter Verwenden von Schlüsselpaaren im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter CreateKeyPair
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-launch-template-version verwendet wird.
- AWS CLI
-
So erstellen Sie eine Startvorlagenversion
Das folgende Beispiel erstellt eine neue Startvorlagenversion, die auf Version 1 der Startvorlage basiert und eine andere AMI-ID angibt.
Befehl:
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'Ausgabe:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
API-Details finden Sie unter CreateLaunchTemplateVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-launch-template verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Startvorlage
Das folgende
create-launch-template-Beispiel erstellt eine Startvorlage, die das Subnetz angibt, in dem die Instance gestartet werden soll, weist der Instance eine öffentliche IP-Adresse und eine IPv6-Adresse zu und erstellt ein Tag für die Instance.aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }Weitere Informationen finden Sie unter Starten einer Instance von einer Startvorlage im Benutzerhandbuch zu Amazon Elastic Compute Cloud. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS-Benutzerhandbuch zur Befehlszeilenschnittstelle.
Beispiel 2: So erstellen Sie eine Startvorlage für Amazon EC2 Auto Scaling
Im folgenden
create-launch-template-Beispiel wird eine Startvorlage mit mehreren Tags und einer Blockgerät-Zuweisung erstellt, um beim Start einer Instance ein zusätzliches EBS-Volume anzugeben. Geben Sie einen Wert fürGroupsan, der den Sicherheitsgruppen für die VPC entspricht, in dem Ihre Auto-Scaling-Gruppe Instances starten soll. Geben Sie die VPC und Subnetze als Eigenschaften der Auto-Scaling-Gruppe an.aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }Weitere Informationen finden Sie unter Erstellen einer Startvorlage für eine Auto-Scaling-Gruppe im Benutzerhandbuch zu Amazon EC2 Auto Scaling. Informationen zum Zitieren von JSON-formatierten Parametern finden Sie unter Quoting Strings im AWS-Benutzerhandbuch zur Befehlszeilenschnittstelle.
Beispiel 3: So erstellen Sie eine Startvorlage, die die Verschlüsselung von EBS-Volumes festlegt
Im folgenden
create-launch-template-Beispiel wird eine Startvorlage erstellt, die verschlüsselte EBS-Volumes enthält, die aus einem unverschlüsselten Snapshot erstellt wurden. Außerdem werden die Volumes bei der Erstellung mit Tags versehen. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie die"Encrypted"-Option wie im folgenden Beispiel gezeigt angeben. Wenn Sie die"KmsKeyId"-Option verwenden, um ein vom Kunden verwaltetes CMK anzugeben, müssen Sie die"Encrypted"-Option auch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonInhalt von
config.json:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }Weitere Informationen finden Sie unter Wiederherstellen eines Amazon-EBS-Volumes aus einem Snapshot und Standardmäßige Verschlüsselung im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter CreateLaunchTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-local-gateway-route-table-virtual-interface-group-association verwendet wird.
- AWS CLI
-
So ordnen Sie eine lokale Gateway-Routing-Tabelle einer Gruppe virtueller Schnittstellen (VIFs) zu
Im folgenden
create-local-gateway-route-table-virtual-interface-group-association-Beispiel wird eine Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe erstellt.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcdAusgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }Weitere Informationen finden Sie unter Zuordnungen von VIF-Gruppen im Benutzerhandbuch zu AWS Outposts.
-
API-Details finden Sie unter CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-local-gateway-route-table-vpc-association verwendet wird.
- AWS CLI
-
So ordnen Sie einer Routing-Tabelle eine VPC zu
Im folgenden
create-local-gateway-route-table-vpc-association-Beispiel wird der angegebenen lokalen Gateway-Routing-Tabelle die genannte VPC zugeordnet.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLEAusgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
API-Details finden Sie unter CreateLocalGatewayRouteTableVpcAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-local-gateway-route-table verwendet wird.
- AWS CLI
-
So erstellen Sie eine lokale Gateway-Routing-Tabelle
Im folgenden
create-local-gateway-route-table-Beispiel wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routingAusgabe:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }Weitere Informationen finden Sie unter Routing-Tabellen für lokale Gateways im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter CreateLocalGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-local-gateway-route verwendet wird.
- AWS CLI
-
So erstellen Sie eine statische Route für eine lokale Gateway-Routing-Tabelle
Im folgenden
create-local-gateway-route-Beispiel wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle erstellt.aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEAusgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
API-Details finden Sie unter CreateLocalGatewayRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-managed-prefix-list verwendet wird.
- AWS CLI
-
So erstellen Sie eine Präfixliste
Im folgenden
create-managed-prefix-list-Beispiel werden eine IPv4-Präfixliste mit maximal 10 Einträgen und 2 Einträge in der Präfixliste erstellt.aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrsAusgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter CreateManagedPrefixList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-nat-gateway verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein öffentliches NAT-Gateway
Das folgende
create-nat-gateway-Beispiel erstellt ein öffentliches NAT-Gateway im angegebenen Subnetz und ordnet die Elastic-IP-Adresse der genannten Zuweisungs-ID zu. Wenn Sie ein öffentliches NAT-Gateway erstellen, müssen Sie eine Elastic-IP-Adresse zuordnen.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLEAusgabe:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein privates NAT-Gateway
Im folgenden
create-nat-gateway-Beispiel wird ein privates NAT-Gateway im angegebenen Subnetz erstellt. Einem privaten NAT-Gateway ist keine Elastic-IP-Adresse zugeordnet.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivateAusgabe:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter CreateNatGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-acl-entry verwendet wird.
- AWS CLI
-
So erstellen Sie einen Eintrag für eine Netzwerk-ACL
In diesem Beispiel wird ein Eintrag für die angegebene Netzwerk-ACL erstellt. Die Regel erlaubt eingehenden Datenverkehr von jeder IPv4-Adresse (0.0.0.0/0) am UDP-Port 53 (DNS) in ein beliebiges zugeordnetes Subnetz. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowIn diesem Beispiel wird eine Regel für die angegebene Netzwerk-ACL erstellt, die eingehenden Datenverkehr von einer beliebigen IPv6-Adresse (::/0) am TCP-Port 80 (HTTP) zulässt.
Befehl:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
API-Details finden Sie unter CreateNetworkAclEntry
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-acl verwendet wird.
- AWS CLI
-
So erstellen Sie eine Netzwerk-ACL
In diesem Beispiel wird eine Netzwerk-ACL für die angegebene VPC erstellt.
Befehl:
aws ec2 create-network-acl --vpc-idvpc-a01106c2Ausgabe:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
API-Details finden Sie unter CreateNetworkAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-insights-access-scope verwendet wird.
- AWS CLI
-
So erstellen Sie einen Netzwerkzugriffsbereich
Das folgende
create-network-insights-access-scope-Beispiel erstellt einen Netzwerkzugriffsbereich.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonInhalt von
access-scope-file.json:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }Ausgabe:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter CreateNetworkInsightsAccessScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-insights-path verwendet wird.
- AWS CLI
-
So erstellen Sie einen Pfad
Im folgenden
create-network-insights-path-Beispiel wird ein Pfad erstellt. Die Quelle ist das angegebene Internet-Gateway und das Ziel die festgelegte EC2-Instance. Wenn Sie feststellen möchten, ob das Ziel mit dem angegebenen Protokoll und Port erreichbar ist, analysieren Sie den Pfad mithilfe des Befehlsstart-network-insights-analysis.aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCPAusgabe:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter CreateNetworkInsightsPath
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-interface-permission verwendet wird.
- AWS CLI
-
So erstellen Sie eine Netzwerkschnittstellenberechtigung
In diesem Beispiel wird dem Konto
123456789012die Berechtigung zum Zuordnen der Netzwerkschnittstelleeni-1a2b3c4dzu einer Instance erteilt.Befehl:
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACHAusgabe:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
API-Details finden Sie unter CreateNetworkInterfacePermission
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-network-interface verwendet wird.
- AWS CLI
-
Beispiel 1: So geben Sie eine IPv4-Adresse für eine Netzwerkschnittstelle an
Im folgenden
create-network-interface-Beispiel wird eine Netzwerkschnittstelle für das angegebene Subnetz mit der festgelegten primären IPv4-Adresse erstellt.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Beispiel 2: So erstellen Sie eine Netzwerkschnittstelle mit einer IPv4- und einer IPv6-Adresse
Das folgende
create-network-interface-Beispiel erstellt eine Netzwerkschnittstelle für das angegebene Subnetz mit einer IPv4- und einer IPv6-Adresse, die von Amazon EC2 ausgewählt wurden.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78bAusgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit Konfigurationsoptionen für die Verbindungsverfolgung
Im folgenden
create-network-interface-Beispiel wird eine Netzwerkschnittstelle erstellt und die Timeouts für die Verbindungsverfolgung im Leerlauf werden konfiguriert.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60Ausgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Beispiel 4: So erstellen Sie einen Elastic Fabric Adapter
Das folgende
create-network-interface-Beispiel erstellt einen EFA.aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1bAusgabe:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Weitere Informationen finden Sie unter Elastic Network-Schnittstellen im Amazon EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateNetworkInterface
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-placement-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine Platzierungsgruppe
Dieser Beispielbefehl erstellt eine Platzierungsgruppe mit dem angegebenen Namen.
Befehl:
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterSo erstellen Sie eine Partition-Placement-Gruppe
Dieser Beispielbefehl erstellt eine Partition-Placement-Gruppe mit dem Namen
HDFS-Group-Aund fünf Partitionen.Befehl:
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
API-Details finden Sie unter CreatePlacementGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-replace-root-volume-task verwendet wird.
- AWS CLI
-
Beispiel 1: So stellen Sie den ursprünglichen Startstatus eines Stamm-Volumes wieder her
Im folgenden
create-replace-root-volume-task-Beispiel wird das Stamm-Volume der Instance i-0123456789abcdefa auf den ursprünglichen Startstatus zurückgesetzt.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefaAusgabe:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }Beispiel 2: So stellen Sie ein Stamm-Volume auf einem bestimmten Snapshot wieder her
Im folgenden
create-replace-root-volume-task-Beispiel wird das Stamm-Volume der Instance i-0123456789abcdefa auf dem Snapshot snap-0abcdef1234567890 wiederhergestellt.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890Ausgabe:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateReplaceRootVolumeTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-reserved-instances-listing verwendet wird.
- AWS CLI
-
So listen Sie eine Reserved Instance im Reserved Instance Marketplace auf
Das folgende
create-reserved-instances-listing-Beispiel erstellt einen Eintrag für die angegebene Reserved Instance auf dem Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
API-Details finden Sie unter CreateReservedInstancesListing
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-restore-image-task verwendet wird.
- AWS CLI
-
So stellen Sie ein AMI aus einem S3-Bucket wieder her
Im folgenden
create-restore-image-task-Beispiel wird ein AMI aus einem S3-Bucket wiederhergestellt. Geben Sie unter Verwendung der Werte fürS3ObjectKey `` and ``Bucketaus der Ausgabe vondescribe-store-image-tasksden Objektschlüssel des AMI und den Namen des S3-Buckets an, in den das AMI kopiert wurde. Geben Sie den Namen für das wiederhergestellte AMI an. Der Name muss für AMIs in der Region für dieses Konto eindeutig sein. Das wiederhergestellte AMI erhält eine neue AMI-ID.aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'Ausgabe:
{ "ImageId": "ami-0eab20fe36f83e1a8" }Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateRestoreImageTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-route-table verwendet wird.
- AWS CLI
-
So erstellen Sie eine Routing-Tabelle
Dieses Beispiel erstellt eine Routing-Tabelle für die angegebene VPC.
Befehl:
aws ec2 create-route-table --vpc-idvpc-a01106c2Ausgabe:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
API-Details finden Sie unter CreateRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-route verwendet wird.
- AWS CLI
-
So erstellen Sie eine Route
Dieses Beispiel erstellt eine Route für die angegebene Routing-Tabelle. Die Route entspricht dem gesamten IPv4-Verkehr (
0.0.0.0/0) und leitet ihn an das angegebene Internet-Gateway weiter. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9Dieser Beispielbefehl erstellt eine Route in der Routing-Tabelle rtb-g8ff4ea2. Die Route entspricht dem Datenverkehr für den IPv4-CIDR-Block 10.0.0.0/16 und leitet ihn an die VPC-Peering-Verbindung pcx-111aaa22 weiter. Diese Route ermöglicht die Weiterleitung des Datenverkehrs an die Peer-VPC in der VPC-Peering-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dIn diesem Beispiel wird eine Route in der angegebenen Routing-Tabelle erstellt, die dem gesamten IPv6-Datenverkehr (
::/0) entspricht und ihn an das angegebene Internet-Gateway nur für ausgehenden Datenverkehr weiterleitet.Befehl:
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
API-Details finden Sie unter CreateRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-security-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine Sicherheitsgruppe für EC2-Classic
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen
MySecurityGrouperstellt.Befehl:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"Ausgabe:
{ "GroupId": "sg-903004f8" }So erstellen Sie eine Sicherheitsgruppe für EC2-VPC
In diesem Beispiel wird eine Sicherheitsgruppe mit dem Namen
MySecurityGroupfür die angegebene VPC erstellt.Befehl:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4dAusgabe:
{ "GroupId": "sg-903004f8" }Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter CreateSecurityGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-snapshot verwendet wird.
- AWS CLI
-
So erstellen Sie einen Snapshot
Mit diesem Beispielbefehl wird ein Snapshot des Volumes mit der Volume-ID
vol-1234567890abcdef0und einer kurzen Beschreibung zur Identifizierung des Snapshots erstellt.Befehl:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"Ausgabe:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }So erstellen Sie einen Snapshot mit Tags
Dieser Beispielbefehl erstellt einen Snapshot und wendet zwei Tags an: purpose=prod und costcenter=123.
Befehl:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'Ausgabe:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
API-Details finden Sie unter CreateSnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-snapshots verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Snapshot mit mehreren Volumes
Im folgenden
create-snapshots-Beispiel werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"Ausgabe:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }Beispiel 2: So erstellen Sie einen Snapshot mit mehreren Volumes und Tags aus dem Quell-Volume
Das folgende
create-snapshots-Beispiel erstellt Snapshots aller Volumes, die der angegebenen Instance angehängt sind, und kopiert die Tags von jedem Volume in den entsprechenden Snapshot.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"Ausgabe:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }Beispiel 3: So erstellen Sie einen Snapshot mit mehreren Volumes ohne das Stamm-Volume
Im folgenden
create-snapshots-Beispiel wird ein Snapshot aller Volumes erstellt, die der angegebenen Instance angehängt sind, mit Ausnahme des Stamm-Volumes.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=trueEine Beispielausgabe finden Sie in Beispiel 1.
Beispiel 4: So erstellen Sie einen Snapshot mit mehreren Volumes und fügen Tags hinzu
Im folgenden
create-snapshots-Beispiel werden Snapshots aller Volumes erstellt, die der angegebenen Instance angehängt sind, und jedem Snapshot werden zwei Tags hinzugefügt.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'Eine Beispielausgabe finden Sie in Beispiel 1.
-
API-Details finden Sie unter CreateSnapshots
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-spot-datafeed-subscription verwendet wird.
- AWS CLI
-
So erstellen Sie einen Daten-Feed für eine Spot Instance
Im folgenden
create-spot-datafeed-subscription-Beispiel wird ein Daten-Feed für eine Spot Instance erstellt.aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feedAusgabe:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }Der Daten-Feed wird in dem Amazon-S3-Bucket gespeichert, den Sie angegeben haben. Die Dateinamen für diesen Daten-Feed haben das folgende Format.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gzWeitere Informationen finden Sie unter Daten-Feed für eine Spot Instance im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateSpotDatafeedSubscription
in derAWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-store-image-task verwendet wird.
- AWS CLI
-
So speichern Sie ein AMI in einem S3-Bucket
Im folgenden
create-store-image-task-Beispiel wird ein AMI in einem S3-Bucket gespeichert. Geben Sie die ID des AMI und den Namen des S3-Buckets an, in dem das AMI gespeichert werden soll.aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucketAusgabe:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }Weitere Informationen finden Sie unter Speichern und Wiederherstellen eines AMI mit S3 im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateStoreImageTask
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-subnet-cidr-reservation verwendet wird.
- AWS CLI
-
So erstellen Sie eine Subnetz-CIDR-Reservierung
Im folgenden
create-subnet-cidr-reservation-Beispiel wird eine Subnetz-CIDR-Reservierung für das angegebene Subnetz und den genannten CIDR-Bereich erstellt.aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26Ausgabe:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
API-Details finden Sie unter CreateSubnetCidrReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-subnet verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein Subnetz nur mit einem IPv4-CIDR-Block
Das folgende
create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv4-CIDR-Block.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }Beispiel 2: So erstellen Sie ein Subnetz mit sowohl IPv4- als auch IPv6-CIDR-Blöcken
Das folgende
create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit den angegebenen IPv4- und IPv6-CIDR-Blöcken.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }Beispiel 3: So erstellen Sie ein Subnetz nur mit einem IPv6-CIDR-Block
Das folgende
create-subnet-Beispiel erstellt ein Subnetz in der angegebenen VPC mit dem angegebenen IPv6-CIDR-Block.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]Ausgabe:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }Weitere Informationen finden Sie unter VPCs und Subnetze im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter CreateSubnet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-tags verwendet wird.
- AWS CLI
-
Beispiel 1: So fügen Sie ein Tag einer Ressource hinzu
Das folgende Beispiel
create-tagsfügt das TagStack=productionzu dem angegebenen Image hinzu oder überschreibt ein vorhandenes Tag für das AMI, wobei der Tag-SchlüsselStackist.aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So fügen Sie Tags mehreren Ressourcen hinzu
Das folgende
create-tags-Beispiel fügt zwei Tags (Markierungen) für ein AMI und eine Instance hinzu (oder überschreibt). Eines der Tags hat einen Schlüssel (webserver), aber keinen Wert (Wert ist auf eine leere Zeichenfolge festgelegt). Das andere Tag hat einen Schlüssel (stack) und einen Wert (Production).aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=ProductionMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: So fügen Sie Tags mit Sonderzeichen hinzu
Die folgenden
create-tags-Beispiele fügen das Tag[Group]=testfür eine Instance hinzu. Die eckigen Klammern ([ und ]) sind Sonderzeichen und müssen mit Escape-Zeichen versehen werden. In den folgenden Beispielen wird auch das Zeilenfortsetzungszeichen verwendet, das für jede Umgebung geeignet ist.Wenn Sie Windows verwenden, schließen Sie das Element, das Sonderzeichen enthält, in doppelte Anführungszeichen („“) ein und stellen Sie jedem doppelten Anführungszeichen wie folgt einen umgekehrten Schrägstrich (\) voran.
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testWenn Sie Windows PowerShell verwenden, setzen Sie den Wert, der Sonderzeichen enthält, in doppelte Anführungszeichen („“), stellen jedem doppelten Anführungszeichen einen umgekehrten Schrägstrich (\) voran und umgeben dann die gesamte Schlüssel- und Wertstruktur wie folgt mit einfachen Anführungszeichen (’).
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Wenn Sie Linux oder OS X verwenden, schließen Sie das Element mit den Sonderzeichen mit doppelten Anführungszeichen („“) ein und dann die gesamte Schlüssel- und Wertstruktur mit einfachen Anführungszeichen (’) wie folgt.
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'Weitere Informationen finden Sie unter Markieren Ihrer Amazon-EC2-Ressourcen mit Tags im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter CreateTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-traffic-mirror-filter-rule verwendet wird.
- AWS CLI
-
So erstellen Sie eine Filterregel für eingehenden TCP-Verkehr
Im folgenden
create-traffic-mirror-filter-rule-Beispiel wird eine Regel erstellt, mit der Sie den gesamten eingehenden TCP-Verkehr spiegeln können. Bevor Sie diesen Befehl ausführen, verwenden Siecreate-traffic-mirror-filter, um den Filter zum Spiegeln des Datenverkehrs zu erstellen.aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67Ausgabe:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }Weitere Informationen finden Sie unter Erstellen eines Filters zum Spiegeln von Datenverkehr im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter CreateTrafficMirrorFilterRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-traffic-mirror-filter verwendet wird.
- AWS CLI
-
So erstellen Sie einen Filter zum Spiegeln von Datenverkehr
Im folgenden
create-traffic-mirror-filter-Beispiel wird ein Filter zum Spiegeln von Datenverkehr erstellt. Nachdem Sie den Filter erstellt haben, fügen Sie mithilfe voncreate-traffic-mirror-filter-ruleRegeln hinzu.aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'Ausgabe:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }Weitere Informationen finden Sie unter Erstellen eines Filters zum Spiegeln von Datenverkehr im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter CreateTrafficMirrorFilter
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-traffic-mirror-session verwendet wird.
- AWS CLI
-
So erstellen Sie eine Datenverkehr-Spiegelungssitzung
Der folgende
create-traffic-mirror-session-Befehl erstellt eine Datenverkehr-Spiegelungssitzung für die angegebene Quelle und das genannte Ziel für 25 Byte des Pakets.aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLEAusgabe:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }Weitere Informationen finden Sie unter Erstellen einer Datenverkehr-Spiegelungssitzung im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter CreateTrafficMirrorSession
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-traffic-mirror-target verwendet wird.
- AWS CLI
-
So erstellen Sie ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer
Im folgenden
create-traffic-mirror-target-Beispiel wird ein Datenverkehr-Spiegelungsziel für einen Network Load Balancer erstellt.aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLEAusgabe:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }So erstellen Sie ein Datenverkehr-Spiegelungsziel für ein Netzwerk
Im folgenden
create-traffic-mirror-target-Beispiel wird ein Datenverkehr-Spiegelungsziel für eine Netzwerkschnittstelle erstellt.aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLEAusgabe:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }Weitere Informationen finden Sie unter Erstellen eines Datenverkehr-Spiegelungsziels im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter CreateTrafficMirrorTarget
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-connect-peer verwendet wird.
- AWS CLI
-
So erstellen Sie einen Connect-Peer in Transit Gateway
Das folgende
create-transit-gateway-connect-peer-Beispiel erstellt einen Connect-Peer.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29Ausgabe:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayConnectPeer
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-connect verwendet wird.
- AWS CLI
-
So erstellen Sie einen Connect-Anhang in Transit Gateway
Im folgenden
create-transit-gateway-connect-Beispiel wird ein Connect-Anhang mit dem Protokoll „gre“ für den angegebenen Anhang erstellt.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"Ausgabe:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayConnect
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-multicast-domain verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Multicast-Domain
Im folgenden
create-transit-gateway-multicast-domain-Beispiel wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen deaktiviert sind, können Instances in Subnetzen, die mit der Multicast-Domain verknüpft sind, Multicast-Datenverkehr senden. Wenn mindestens ein Mitglied das IGMP-Protokoll verwendet, müssen Sie die IGMPv2-Unterstützung aktivieren.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enableAusgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }Beispiel 2: So erstellen Sie eine statische Multicast-Domain
Im folgenden
create-transit-gateway-multicast-domain-Beispiel wird eine Multicast-Domain für das angegebene Transit-Gateway erstellt. Wenn statische Quellen aktiviert sind, müssen Sie Quellen statisch hinzufügen.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disableAusgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayMulticastDomain
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-peering-attachment verwendet wird.
- AWS CLI
-
So erstellen Sie einen Anhang von Transit-Gateway-Peering
Im folgenden
create-transit-gateway-peering-attachment-Beispiel wird eine Anforderung für einen Peering-Anhang zwischen den beiden angegebenen Transit-Gateways erstellt.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayPeeringAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-policy-table verwendet wird.
- AWS CLI
-
So erstellen Sie eine Transit-Gateway-Richtlinientabelle
Im folgenden
create-transit-gateway-policy-table-Beispiel wird eine Transit-Gateway-Richtlinientabelle für das angegebene Transit-Gateway erstellt.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6eAusgabe:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Transit-Gateway-Benutzerhandbuch.
-
API-Details finden Sie unter CreateTransitGatewayPolicyTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-prefix-list-reference verwendet wird.
- AWS CLI
-
So erstellen Sie einen Verweis auf eine Präfixliste
Im folgenden
create-transit-gateway-prefix-list-reference-Beispiel wird ein Verweis auf die angegebene Präfixliste in der festgelegten Routing-Tabelle von Transit Gateway erstellt.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111Ausgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Weitere Informationen finden Sie unter Erstellen eines Präfixlisten-Verweises im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayPrefixListReference
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-route-table verwendet wird.
- AWS CLI
-
So erstellen Sie eine Routing-Tabelle in Transit Gateway
Im folgenden
create-transit-gateway-route-table-Beispiel wird eine Routing-Tabelle für das angegebene Transit-Gateway erstellt.aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLEAusgabe:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }Weitere Informationen finden Sie unter Erstellen einer Routing-Tabelle in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-route verwendet wird.
- AWS CLI
-
So erstellen Sie eine Transit-Gateway-Route
Im folgenden
create-transit-gateway-route-Beispiel wird eine Route für die angegebene Routing-Tabelle mit dem festgelegten Ziel erstellt.aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEAusgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway-vpc-attachment verwendet wird.
- AWS CLI
-
Beispiel 1: So ordnen Sie einer VPC ein Transit-Gateway zu
Im folgenden
create-transit-gateway-vpc-attachment-Beispiel wird ein Transit-Gateway-Anhang für die angegebene VPC erstellt.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs für eine VPC im Transit-Gateway-Handbuch.
Beispiel 2: So ordnen Sie einer VPC ein Transit-Gateway mit mehreren Subnetzen zu
Im folgenden
create-transit-gateway-vpc-attachment-Beispiel wird ein Transit-Gateway-Anhang für die angegebene VPC und Subnetze erstellt.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"Ausgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Erstellen eines Transit-Gateway-Anhangs für eine VPC im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGatewayVpcAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-transit-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Transit-Gateway
Das folgende
create-transit-gateway-Beispiel erstellt ein Transit-Gateway.aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enableAusgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Weitere Informationen finden Sie unter Erstellen eines Transit-Gateways im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter CreateTransitGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-verified-access-endpoint verwendet wird.
- AWS CLI
-
So erstellen Sie einen verifizierten Zugriffsendpunkt
Im folgenden
create-verified-access-endpoint-Beispiel wird ein verifizierter Zugriffsendpunkt für die angegebene verifizierte Zugriffsgruppe erstellt. Die angegebene Netzwerkschnittstelle und die Sicherheitsgruppe müssen zu derselben VPC gehören.aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter CreateVerifiedAccessEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-verified-access-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine verifizierte Zugriffsgruppe
Im folgenden
create-verified-access-group-Beispiel wird eine verifizierter Zugriffsgruppe für die angegebene verifizierte Zugriffs-Instance erstellt.aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter CreateVerifiedAccessGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-verified-access-instance verwendet wird.
- AWS CLI
-
So erstellen Sie eine verifizierte Zugriffs-Instance
Im folgenden
create-verified-access-instance-Beispiel wird eine verifizierte Zugriffs-Instance mit einem Namens-Tag erstellt.aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]Ausgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter CreateVerifiedAccessInstance
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-verified-access-trust-provider verwendet wird.
- AWS CLI
-
So erstellen Sie einen Vertrauensanbieter für verifizierten Zugriff
Im folgenden
create-verified-access-trust-provider-Beispiel wird mithilfe von AWS Identity Center ein Vertrauensanbieter für verifizierten Zugriff eingerichtet.aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter CreateVerifiedAccessTrustProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-volume verwendet wird.
- AWS CLI
-
So erstellen Sie ein leeres Allzweck-SSD-Volume (gp2)
Im folgenden
create-volume-Beispiel wird ein Allzweck-SSD-Volume (gp2) mit 80 GiB in der angegebenen Availability Zone erstellt. Beachten Sie, dass die aktuelle Regionus-east-1sein muss. Sie können auch den Parameter--regionhinzufügen, um die Region für den Befehl anzugeben.aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1aAusgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Wenn Sie keinen Volume-Typ angeben, wird der Standard-Volume-Typ
gp2verwendet.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aBeispiel 2: So erstellen Sie ein SSD-Volume mit bereitgestellten IOPS (io1) aus einem Snapshot
Im folgenden
create-volume-Beispiel wird mithilfe des angegebenen Snapshots ein SSD-Volume (io1) mit 1 000 bereitgestellten IOPS in der festgelegten Availability Zone erstellt.aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1aAusgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }Beispiel 3: So erstellen Sie ein verschlüsseltes Volume
Im folgenden
create-volume-Beispiel wird ein verschlüsseltes Volume erstellt, das den Standard-CMK für die EBS-Verschlüsselung verwendet. Wenn die standardmäßige Verschlüsselung deaktiviert ist, müssen Sie den Parameter--encryptedwie folgt angeben.aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1aAusgabe:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Wenn die Verschlüsselung standardmäßig aktiviert ist, erstellt der folgende Beispielbefehl ein verschlüsseltes Volume, auch ohne den Parameter
--encrypted.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aWenn Sie den Parameter
--kms-key-idverwenden, um einen vom Kunden verwalteten Schlüssel anzugeben, müssen Sie den Parameter--encryptedauch dann angeben, wenn die standardmäßige Verschlüsselung aktiviert ist.aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1aBeispiel 4: So erstellen Sie ein Volume mit Tags
Im folgenden
create-volume-Beispiel wird ein Volume erstellt und zwei Tags hinzugefügt.aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
API-Details finden Sie unter CreateVolume
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpc-endpoint-connection-notification verwendet wird.
- AWS CLI
-
So erstellen Sie eine Endpunkt-Verbindungsbenachrichtigung
In diesem Beispiel wird eine Benachrichtigung für einen bestimmten Endpunktservice erstellt, die Sie informiert, wenn Schnittstellenendpunkte eine Verbindung mit Ihrem Service hergestellt haben und wenn Endpunkte für Ihren Service akzeptiert wurden.
Befehl:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abcAusgabe:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
API-Details finden Sie unter CreateVpcEndpointConnectionNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpc-endpoint-service-configuration verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Schnittstellenendpunkt
Im folgenden
create-vpc-endpoint-service-configuration-Beispiel wird mithilfe des Network Load Balancernlb-vpceeine VPC-Endpunkt-Servicekonfiguration erstellt. In diesem Beispiel wird auch angegeben, dass Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Schnittstellenendpunkt akzeptiert werden müssen.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-requiredAusgabe:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }Weitere Informationen finden Sie unter Erstellen eines Endpunkt-Service im Benutzerhandbuch zu AWS PrivateLink.
Beispiel 2: So erstellen Sie eine Endpunkt-Servicekonfiguration für einen Endpunkt von Gateway Load Balancer
Im folgenden
create-vpc-endpoint-service-configuration-Beispiel wird mithilfe des Gateway Load BalancersGWLBServiceeine VPC-Endpunkt-Servicekonfiguration erstellt. Anforderungen zum Herstellen einer Verbindung mit dem Service über einen Endpunkt von Gateway Load Balancer werden automatisch akzeptiert.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-requiredAusgabe:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }Weitere Informationen finden Sie unter Erstellen eines Endpunkt-Service für Gateway Load Balancer im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter CreateVpcEndpointServiceConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpc-endpoint verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Gateway-Endpunkt
Das folgende
create-vpc-endpoint-Beispiel erstellt einen Gateway-VPC-Endpunkt zwischen der VPCvpc-1a2b3c4dund Amazon S3 in der Regionus-east-1und verknüpft die Routing-Tabellertb-11aa22bbmit dem Endpunkt.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bbAusgabe:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }Weitere Informationen finden Sie unter Erstellen eines Gateway-Endpunkts im Benutzerhandbuch zu AWS PrivateLink.
Beispiel 2: So erstellen Sie einen Schnittstellenendpunkt
Das folgende
create-vpc-endpoint-Beispiel erstellt einen VPC-Schnittstellenendpunkt zwischen der VPCvpc-1a2b3c4dund Amazon S3 in der Regionus-east-1. Der Befehl erstellt den Endpunkt im Subnetzsubnet-1a2b3c4d, ordnet ihn der Sicherheitsgruppesg-1a2b3c4dzu und fügt ein Tag mit dem Schlüssel „Service“ und dem Wert „S3" hinzu.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]Ausgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Erstellen eines VPC-Schnittstellenendpunkts im Benutzerhandbuch zu AWS PrivateLink.
Beispiel 3: So erstellen Sie einen Endpunkt für Gateway Load Balancer
Das folgende
create-vpc-endpoint-Beispiel erstellt einen Endpunkt für Gateway Load Balancer zwischen der VPCvpc-111122223333aabbcund einem Service, der mithilfe eines Gateway Load Balancers konfiguriert ist.aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445Ausgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Endpunkte für Gateway Load Balancer im Benutzerhandbuch zu AWS PrivateLink.
Beispiel 4: So erstellen Sie einen Ressourcenendpunkt
Im folgenden
create-vpc-endpoint-Beispiel wird ein Ressourcenendpunkt erstellt.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432Ausgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }Weitere Informationen finden Sie unter Ressourcenendpunkte im Benutzerhandbuch zu AWS PrivateLink.
Beispiel 5: So erstellen Sie einen Service-Netzwerkendpunkt
Im folgenden
create-vpc-endpoint-Beispiel wird ein Service-Netzwerkendpunkt erstellt.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcdAusgabe:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }Weitere Informationen finden Sie unter Service-Netzwerkendpunkte im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter CreateVpcEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpc-peering-connection verwendet wird.
- AWS CLI
-
So erstellen Sie eine VPC-Peering-Verbindung zwischen Ihren VPCs
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihren VPCs vpc-1a2b3c4d und vpc-11122233 angefordert.
Befehl:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233Ausgabe:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einem anderen Konto
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum AWS-Konto 123456789012 gehört.
Befehl:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012So erstellen Sie eine VPC-Peering-Verbindung mit einer VPC in einer anderen Region
In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) in Ihrem Konto in der Region
us-west-2angefordert.Befehl:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2In diesem Beispiel wird eine Peering-Verbindung zwischen Ihrer VPC in der aktuellen Region (vpc-1a2b3c4d) und einer VPC (vpc-11122233) angefordert, die zum AWS-Konto 123456789012 in der Region
us-west-2gehört.Befehl:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
API-Details finden Sie unter CreateVpcPeeringConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpc verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine VPC
Im folgenden
create-vpc-Beispiel wird eine VPC mit dem angegebenen IPv4-CIDR-Block und einem Name-Tag erstellt.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]Ausgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }Beispiel 2: So erstellen Sie eine VPC mit dedizierter Tenancy
Im folgenden
create-vpc-Beispiel wird eine VPC mit dem angegebenen IPv4-CIDR-Block und einer dedizierten Tenancy erstellt.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicatedAusgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Beispiel 3: So erstellen Sie eine VPC mit einem IPv6-CIDR-Block
Im folgenden
create-vpc-Beispiel wird eine VPC mit einem von Amazon bereitgestellten IPv6-CIDR-Block erstellt.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-blockAusgabe:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Beispiel 4: So erstellen Sie eine VPC mit einer CIDR aus einem IPAM-Pool
Im folgenden
create-vpc-Beispiel wird eine VPC mit CIDR aus einem Amazon VPC IP Address Manager (IPAM)-Pool erstellt.Linux und macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Ausgabe:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Weitere Informationen finden Sie unter Eine VPC erstellen, die einen IPAM-Pool CIDR verwendet im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter CreateVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpn-connection-route verwendet wird.
- AWS CLI
-
So erstellen Sie eine statische Route für eine VPN-Verbindung
Dieses Beispiel erstellt eine statische Routing-Tabelle für die angegebene VPN-Verbindung. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
API-Details finden Sie unter CreateVpnConnectionRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpn-connection verwendet wird.
- AWS CLI
-
Beispiel 1: So stellen Sie eine VPN-Verbindung mit dynamischem Routing her
Im folgenden
create-vpn-connection-Beispiel werden eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt und Tags auf die VPN-Verbindung angewendet. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
Beispiel 2: So stellen Sie eine VPN-Verbindung mit statischem Routing her
Im folgenden
create-vpn-connection-Beispiel wird eine VPN-Verbindung zwischen dem angegebenen Virtual Private Gateway und dem festgelegten Kunden-Gateway hergestellt. Die Optionen geben statisches Routing an. Die Ausgabe enthält die Konfigurationsinformationen für Ihr Kunden-Gateway-Gerät im XML-Format.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
Beispiel 3: So stellen Sie eine VPN-Verbindung her und geben Ihr eigenes internes CIDR sowie Ihren im Vorfeld freigegebenen Schlüssel an
Das folgende
create-vpn-connection-Beispiel stellt eine VPN-Verbindung her und gibt den CIDR-Block der internen IP-Adresse sowie einen benutzerdefinierten im Vorfeld freigegebenen Schlüssel für jeden Tunnel an. Die angegebenen Werte werden in denCustomerGatewayConfiguration-Informationen zurückgegeben.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
Beispiel 4: So stellen Sie eine VPN-Verbindung her, die IPv6-Verkehr unterstützt
Im folgenden
create-vpn-connection-Beispiel wird eine VPN-Verbindung, die IPv6-Verkehr unterstützt, zwischen dem angegebenen Transit Gateway und dem festgelegten Kunden-Gateway hergestellt. Die Tunneloptionen für beide Tunnel geben an, dass AWS die IKE-Verhandlung initiieren muss.aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
-
API-Details finden Sie unter CreateVpnConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-vpn-gateway verwendet wird.
- AWS CLI
-
So erstellen Sie ein Virtual Private Gateway
In diesem Beispiel wird ein Virtual Private Gateway erstellt.
Befehl:
aws ec2 create-vpn-gateway --typeipsec.1Ausgabe:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }So erstellen Sie ein Virtual Private Gateway mit einer bestimmten Amazon-seitigen ASN
In diesem Beispiel wird ein Virtual Private Gateway erstellt und die autonome Systemnummer (ASN) für die Amazon-Seite der BGP-Sitzung angegeben.
Befehl:
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001Ausgabe:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
API-Details finden Sie unter CreateVpnGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-carrier-gateway verwendet wird.
- AWS CLI
-
So löschen Sie Ihr Carrier-Gateway
Im folgenden
delete-carrier-gateway-Beispiel wird das angegebene Carrier-Gateway gelöscht.aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111Ausgabe:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Carrier-Gateways im Benutzerhandbuch zu Amazon Virtual Private Cloud.
-
API-Details finden Sie unter DeleteCarrierGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-client-vpn-endpoint verwendet wird.
- AWS CLI
-
So löschen Sie einen Client-VPN-Endpunkt
Im folgenden
delete-client-vpn-endpoint-Beispiel wird der angegebene Client-VPN-Endpunkt gelöscht.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "Status": { "Code": "deleting" } }Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch zu AWSClient VPN.
-
API-Details finden Sie unter DeleteClientVpnEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-client-vpn-route verwendet wird.
- AWS CLI
-
So löschen Sie eine Route für einen Client-VPN-Endpunkt
Das folgende
delete-client-vpn-route-Beispiel löscht die Route0.0.0.0/0für das angegebene Subnetz eines Client-VPN-Endpunkts.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaAusgabe:
{ "Status": { "Code": "deleting" } }Weitere Informationen finden Sie unter Routen im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DeleteClientVpnRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-coip-cidr verwendet wird.
- AWS CLI
-
So löschen Sie einen Bereich kundeneigener IP-Adressen (CoIP)
Im folgenden
delete-coip-cidr-Beispiel wird der angegebene CoIP-Adressbereich im genannten CoIP-Pool gelöscht.aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgAusgabe:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteCoipCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-coip-pool verwendet wird.
- AWS CLI
-
So löschen Sie einen Pool kundeneigener IP-Adressen (CoIP)
Im folgenden
delete-coip-pool-Beispiel wird ein CoIP-Pool mit CoIP-Adressen gelöscht.aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefgAusgabe:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteCoipPool
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-customer-gateway verwendet wird.
- AWS CLI
-
So löschen Sie ein Kunden-Gateway
In diesem Beispiel wird das angegebene Kunden-Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
API-Details finden Sie unter DeleteCustomerGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-dhcp-options verwendet wird.
- AWS CLI
-
So löschen Sie einen DHCP-Optionssatz
In diesem Beispiel wird der angegebene DHCP-Optionssatz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
API-Details finden Sie unter DeleteDhcpOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-egress-only-internet-gateway verwendet wird.
- AWS CLI
-
So löschen Sie ein Internet-Gateway für ausgehenden Verkehr
In diesem Beispiel wird das angegebene Internet-Gateway für ausgehenden Datenverkehr gelöscht.
Befehl:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943fAusgabe:
{ "ReturnCode": true }-
API-Details finden Sie unter DeleteEgressOnlyInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-fleets verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie eine EC2-Flotte und beenden die zugehörigen Instances
Im folgenden
delete-fleets-Beispiel wird die angegebene EC2-Flotte gelöscht und die zugehörigen On-Demand-Instances und Spot Instances werden beendet.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instancesAusgabe:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Weitere Informationen finden Sie unter Löschen einer EC2-Flotte im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
Beispiel 2: So löschen Sie eine EC2-Flotte, ohne die zugehörigen Instances zu beenden
Im folgenden
delete-fleets-Beispiel wird die angegebene EC2-Flotte gelöscht, ohne die zugehörigen On-Demand-Instances und Spot Instances zu beenden.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instancesAusgabe:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Weitere Informationen finden Sie unter Löschen einer EC2-Flotte im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DeleteFleets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-flow-logs verwendet wird.
- AWS CLI
-
So löschen Sie ein Flow-Protokoll
Das folgende
delete-flow-logs-Beispiel löscht das angegebene Flow-Protokoll.aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889Ausgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter DeleteFlowLogs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-fpga-image verwendet wird.
- AWS CLI
-
So löschen Sie ein Amazon FPGA Image
In diesem Beispiel wird das angegebene AFI gelöscht.
Befehl:
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabcAusgabe:
{ "Return": true }-
API-Details finden Sie unter DeleteFpgaImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-instance-connect-endpoint verwendet wird.
- AWS CLI
-
So löschen Sie einen Endpunkt für EC2-Instance-Verbindungen
Im folgenden
delete-instance-connect-endpoint-Beispiel wird der angegebene Endpunkt für EC2-Instance-Verbindungen gelöscht.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7Ausgabe:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }Weitere Informationen finden Sie unter Entfernen eines Endpunkts für EC2-Instance-Verbindungen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteInstanceConnectEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-instance-event-window verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie ein Ereignisfenster
Das folgende
delete-instance-event-window-Beispiel löscht ein Ereignisfenster.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890Ausgabe:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 2: So erzwingen Sie das Löschen eines Ereignisfensters
Das folgende
delete-instance-event-window-Beispiel erzwingt das Löschen eines Ereignisfensters, wenn das Ereignisfenster derzeit mit Zielen verknüpft ist.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-deleteAusgabe:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
-
API-Details finden Sie unter DeleteInstanceEventWindow
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-internet-gateway verwendet wird.
- AWS CLI
-
So löschen Sie ein Internet-Gateway
Im folgenden
delete-internet-gateway-Beispiel wird das angegebene Internet-Gateway gelöscht.aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-ipam-pool verwendet wird.
- AWS CLI
-
So löschen Sie einen IPAM-Pool
In diesem Beispiel möchten Sie als delegierter IPAM-Administrator einen IPAM-Pool löschen, den Sie nicht mehr benötigen. Für den Pool wurde jedoch ein CIDR bereitgestellt. Sie können einen Pool nicht löschen, für den CIDRs bereitgestellt wurden, es sei denn, Sie verwenden die Option
--cascade. Daher nutzen Sie die Option--cascade.Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:
Sie benötigen die IPAM-Pool-ID, die Sie mit describe-ipam-pools abrufen können. Bei der
--regionmuss es sich um die IPAM-Heimatregion handeln.Das folgende
delete-ipam-pool-Beispiel löscht einen IPAM-Pool in Ihrem AWS-Konto.aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1Ausgabe:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }Weitere Informationen finden Sie unter Löschen eines Pools im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DeleteIpamPool
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-ipam-resource-discovery verwendet wird.
- AWS CLI
-
So löschen Sie eine Ressourcenerkennung
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine nicht standardmäßige Ressourcenerkennung löschen möchte. Diese haben Sie erstellt, um sie während der Integration von IPAM in Konten außerhalb Ihrer Organisation mit einem anderen IPAM-Administrator zu teilen.
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:
Die
--regionmuss die Region sein, in der Sie die Ressourcenerkennung erstellt haben. Sie können eine standardmäßige Ressourcenerkennung nicht löschen, wenn"IsDefault": truegilt. Eine standardmäßige Ressourcenerkennung wird automatisch in dem Konto generiert, das einen IPAM erstellt. Wenn Sie eine standardmäßige Ressourcenerkennung löschen möchten, müssen Sie den IPAM entfernen.Im folgenden
delete-ipam-resource-discovery-Beispiel wird eine Ressourcenerkennung gelöscht.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1Ausgabe:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }Weitere Informationen zu Ressourcenerkennungen finden Sie unter Arbeiten mit Ressourcenerkennungen im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DeleteIpamResourceDiscovery
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-ipam-scope verwendet wird.
- AWS CLI
-
So löschen Sie einen IPAM-Bereich
Im folgenden
delete-ipam-scope-Beispiel wird ein IPAM gelöscht.aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4Ausgabe:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }Weitere Informationen finden Sie unter Löschen eines Bereichs im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DeleteIpamScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-ipam verwendet wird.
- AWS CLI
-
So löschen Sie einen IPAM
Im folgenden
delete-ipam-Beispiel wird ein IPAM gelöscht.aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }Weitere Informationen finden Sie unter Löschen eines IPAM im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DeleteIpam
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-key-pair verwendet wird.
- AWS CLI
-
So löschen Sie ein Schlüsselpaar
Das folgende
delete-key-pair-Beispiel löscht das angegebene Schlüsselpaar.aws ec2 delete-key-pair \ --key-namemy-key-pairAusgabe:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }Weitere Informationen finden Sie unter Erstellen und Löschen von Schlüsselpaaren im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter DeleteKeyPair
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-launch-template-versions verwendet wird.
- AWS CLI
-
So löschen Sie eine Startvorlagenversion
In diesem Beispiel wird die angegebene Startvorlagenversion gelöscht.
Befehl:
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1Ausgabe:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
API-Details finden Sie unter DeleteLaunchTemplateVersions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-launch-template verwendet wird.
- AWS CLI
-
So löschen Sie eine Startvorlage
In diesem Beispiel wird die angegebene Startvorlage gelöscht.
Befehl:
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
API-Details finden Sie unter DeleteLaunchTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-local-gateway-route-table-virtual-interface-group-association verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer lokalen Gateway-Routing-Tabelle zu einer Gruppe virtueller Schnittstellen (VIFs) auf
Im folgenden
delete-local-gateway-route-table-virtual-interface-group-association-Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VIF-Gruppe aufgehoben.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678Ausgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }Weitere Informationen finden Sie unter Zuordnungen von VIF-Gruppen im Benutzerhandbuch zu AWS Outposts.
-
API-Details finden Sie unter DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-local-gateway-route-table-vpc-association verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer lokalen Gateway-Routing-Tabelle zu einer VPC auf
Im folgenden
delete-local-gateway-route-table-vpc-association-Beispiel wird die Zuordnung zwischen der angegebenen lokalen Gateway-Routing-Tabelle und der VPC aufgehoben.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789Ausgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }Weitere Informationen finden Sie unter VPC-Zuordnungen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteLocalGatewayRouteTableVpcAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-local-gateway-route-table verwendet wird.
- AWS CLI
-
So löschen Sie eine lokale Gateway-Routing-Tabelle
Im folgenden
delete-local-gateway-route-table-Beispiel wird eine lokale Routing-Tabelle mit dem direkten VPC-Routing-Modus erstellt.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Ausgabe:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }Weitere Informationen finden Sie unter Routing-Tabellen für lokale Gateways im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteLocalGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-local-gateway-route verwendet wird.
- AWS CLI
-
So löschen Sie eine Route aus der Routing-Tabelle eines lokalen Gateways
Im folgenden
delete-local-gateway-route-Beispiel wird die angegebene Route in der genannten lokalen Gateway-Routing-Tabelle gelöscht.aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEAusgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
API-Details finden Sie unter DeleteLocalGatewayRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-managed-prefix-list verwendet wird.
- AWS CLI
-
So löschen Sie eine Präfixliste
Im folgenden
delete-managed-prefix-list-Beispiel wird die angegebene Präfixliste gelöscht.aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteManagedPrefixList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-nat-gateway verwendet wird.
- AWS CLI
-
So löschen Sie ein NAT-Gateway
In diesem Beispiel wird das NAT-Gateway
nat-04ae55e711cec5680gelöscht.Befehl:
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680Ausgabe:
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
API-Details finden Sie unter DeleteNatGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-acl-entry verwendet wird.
- AWS CLI
-
So löschen Sie eine Netzwerk-ACL-Eintrag
In diesem Beispiel wird die Eingangsregel Nummer 100 aus der angegebenen Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
API-Details finden Sie unter DeleteNetworkAclEntry
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-acl verwendet wird.
- AWS CLI
-
So löschen Sie eine Netzwerk-ACL
In diesem Beispiel wird die angegebene Netzwerk-ACL gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
API-Details finden Sie unter DeleteNetworkAcl
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-insights-access-scope-analysis verwendet wird.
- AWS CLI
-
So löschen Sie eine Netzwerkzugriffsbereichsanalyse
Im folgenden
delete-network-insights-access-scope-analysis-Beispiel wird die angegebene Netzwerkzugriffsbereichsanalyse gelöscht.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdefAusgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter DeleteNetworkInsightsAccessScopeAnalysis
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-insights-access-scope verwendet wird.
- AWS CLI
-
So löschen Sie einen Netzwerkzugriffsbereich
Im folgenden
delete-network-insights-access-scope-Beispiel wird der angegebene Netzwerkzugriffsbereich gelöscht.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234Ausgabe:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter DeleteNetworkInsightsAccessScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-insights-analysis verwendet wird.
- AWS CLI
-
So löschen Sie eine Pfadanalyse
Das folgende
delete-network-insights-analysis-Beispiel löscht die angegebene Analyse.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7aAusgabe:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter DeleteNetworkInsightsAnalysis
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-insights-path verwendet wird.
- AWS CLI
-
So löschen Sie einen Pfad
Das folgende
delete-network-insights-path-Beispiel löscht den angegebenen Pfad. Bevor Sie einen Pfad löschen können, müssen Sie alle zugehörigen Analysen mit Hilfe des Befehlsdelete-network-insights-analysisentfernen.aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8Ausgabe:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter DeleteNetworkInsightsPath
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-interface-permission verwendet wird.
- AWS CLI
-
So löschen Sie eine Netzwerkschnittstellenberechtigung
In diesem Beispiel wird die angegebene Netzwerkschnittstellenberechtigung gelöscht.
Befehl:
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149eaAusgabe:
{ "Return": true }-
API-Details finden Sie unter DeleteNetworkInterfacePermission
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-network-interface verwendet wird.
- AWS CLI
-
So löschen Sie eine Netzwerkschnittstelle
In diesem Beispiel wird die angegebene Netzwerkschnittstelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
API-Details finden Sie unter DeleteNetworkInterface
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-placement-group verwendet wird.
- AWS CLI
-
So löschen Sie eine Platzierungsgruppe
Mit diesem Beispielbefehl wird die angegebene Platzierungsgruppe gelöscht.
Befehl:
aws ec2 delete-placement-group --group-namemy-cluster-
API-Details finden Sie unter´DeletePlacementGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-queued-reserved-instances verwendet wird.
- AWS CLI
-
So löschen Sie einen in die Warteschlange eingestellten Kauf
Im folgenden
delete-queued-reserved-instances-Beispiel wird die angegebene Reserved Instance gelöscht, die sich in der Warteschlange zum Kauf befand.aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexampleAusgabe:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
API-Details finden Sie unter DeleteQueuedReservedInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-route-table verwendet wird.
- AWS CLI
-
So löschen Sie eine Routing-Tabelle
In diesem Beispiel wird die angegebene Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-route-table --route-table-idrtb-22574640-
API-Details finden Sie unter DeleteRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-route verwendet wird.
- AWS CLI
-
So löschen Sie eine Route
In diesem Beispiel wird die angegebene Route aus der festgelegten Routing-Tabelle gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
API-Details finden Sie unter DeleteRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-security-group verwendet wird.
- AWS CLI
-
[EC2-Classic] So löschen Sie eine Sicherheitsgruppe
In diesem Beispiel wird die Sicherheitsgruppe mit dem Namen
MySecurityGroupgelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] So löschen Sie eine Sicherheitsgruppe
In diesem Beispiel wird die Sicherheitsgruppe mit der ID
sg-903004f8gelöscht. Sie können eine Sicherheitsgruppe für EC2-VPC nicht mit Namen referenzieren. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-security-group --group-idsg-903004f8Weitere Informationen finden Sie unter Verwenden von Sicherheitsgruppen im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter DeleteSecurityGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-snapshot verwendet wird.
- AWS CLI
-
So löschen Sie einen Snapshot
Dieser Beispielbefehl löscht einen Snapshot mit der Snapshot-ID von
snap-1234567890abcdef0. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
API-Details finden Sie unter DeleteSnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-spot-datafeed-subscription verwendet wird.
- AWS CLI
-
So kündigen Sie ein Daten-Feed-Abonnement für eine Spot Instance
Dieser Beispielbefehl löscht ein Daten-Feed-Abonnement einer Spot Instance für das Konto. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-spot-datafeed-subscription-
API-Details finden Sie unter DeleteSpotDatafeedSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-subnet-cidr-reservation verwendet wird.
- AWS CLI
-
So löschen Sie Subnetz-CIDR-Reservierungen
Im folgenden
delete-subnet-cidr-reservation-Beispiel wird die angegebene Subnetz-CIDR-Reservierung gelöscht.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLEAusgabe:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
API-Details finden Sie unter DeleteSubnetCidrReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-subnet verwendet wird.
- AWS CLI
-
So löschen Sie ein Subnetz
In diesem Beispiel wird das angegebene Subnetz gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
API-Details finden Sie unter DeleteSubnet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-tags verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie ein Tag aus einer Ressource
Im folgenden
delete-tags-Beispiel wird das TagStack=Testaus dem angegebenen Image gelöscht. Wenn Sie sowohl einen Wert als auch einen Schlüsselnamen angeben, wird das Tag nur gelöscht, wenn der Wert des Tags dem angegebenen Wert entspricht.aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=TestDie Angabe des Werts für ein Tag ist optional. Im folgenden
delete-tags-Beispiel wird das Tag mit dem Schlüsselnamenpurposeaus der angegebenen Instance gelöscht, unabhängig vom Tag-Wert des Tags.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purposeWenn Sie die leere Zeichenfolge als Tag-Wert angeben, wird das Tag nur gelöscht, wenn der Tag-Wert eine leere Zeichenfolge ist. Im folgenden
delete-tags-Beispiel wird die leere Zeichenfolge als Tag-Wert für das zu löschende Tag angegeben.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=Beispiel 2: So löschen Sie ein Tag aus mehreren Ressourcen
Das folgende
delete-tags-Beispiel löscht das Tag ``Purpose=Test`` sowohl aus einer Instance als auch aus einem AMI. Wie im vorherigen Beispiel gezeigt, können Sie den Tag-Wert im Befehl weglassen.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
API-Details finden Sie unter DeleteTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-traffic-mirror-filter-rule verwendet wird.
- AWS CLI
-
So löschen Sie eine Datenverkehr-Spiegelungsfilterregel
Im folgenden
delete-traffic-mirror-filter-rule-Beispiel wird die angegebene Datenverkehr-Spiegelungsfilterregel gelöscht.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLEAusgabe:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter DeleteTrafficMirrorFilterRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-traffic-mirror-filter verwendet wird.
- AWS CLI
-
So löschen Sie einen Datenverkehr-Spiegelungsfilter
Im folgenden
delete-traffic-mirror-filter-Beispiel wird der angegebene Datenverkehr-Spiegelungsfilter gelöscht.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLEAusgabe:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }Weitere Informationen finden Sie unter Löschen eines Datenverkehr-Spiegelungsfilters im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter DeleteTrafficMirrorFilter
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-traffic-mirror-session verwendet wird.
- AWS CLI
-
So löschen Sie eine Datenverkehr-Spiegelungssitzung
Im folgenden
delete-traffic-mirror-session-Beispiel wird die angegebene Datenverkehr-Spiegelungssitzung gelöscht.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLEAusgabe:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }Weitere Informationen finden Sie unter Löschen einer Datenverkehr-Spiegelungssitzung im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter DeleteTrafficMirrorSession
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-traffic-mirror-target verwendet wird.
- AWS CLI
-
So löschen Sie ein Datenverkehr-Spiegelungsziel
Im folgenden
delete-traffic-mirror-target-Beispiel wird das angegebene Datenverkehr-Spiegelungsziel gelöscht.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLEAusgabe:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }Weitere Informationen finden Sie unter Löschen eines Datenverkehr-Spiegelungsziels im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter DeleteTrafficMirrorTarget
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-connect-peer verwendet wird.
- AWS CLI
-
So löschen Sie einen Verbindungs-Peer in Transit Gateway
Im folgenden
delete-transit-gateway-connect-peer-Beispiel wird der angegebene Verbindungs-Peer gelöscht.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLEAusgabe:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayConnectPeer
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-connect verwendet wird.
- AWS CLI
-
So löschen Sie einen Verbindungsanhang in Transit Gateway
Im folgenden
delete-transit-gateway-connect-Beispiel wird der angegebene Verbindungsanhang gelöscht.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLEAusgabe:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayConnect
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-multicast-domain verwendet wird.
- AWS CLI
-
So löschen Sie eine Multicast-Domain in Transit Gateway
Das folgende
delete-transit-gateway-multicast-domain-Beispiel löscht die angegebene Multicast-Domain.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEAusgabe:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayMulticastDomain
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-peering-attachment verwendet wird.
- AWS CLI
-
So löschen Sie einen Anhang eines Transit-Gateway-Peerings
Im folgenden
delete-transit-gateway-peering-attachment-Beispiel wird der angegebene Anhang eines Transit-Gateway-Peerings gelöscht.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccdAusgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayPeeringAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-policy-table verwendet wird.
- AWS CLI
-
So löschen Sie eine Transit-Gateway-Richtlinientabelle
Im folgenden
delete-transit-gateway-policy-table-Beispiel wird die angegebene Transit-Gateway-Richtlinientabelle gelöscht.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81Ausgabe:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Transit-Gateway-Benutzerhandbuch.
-
API-Details finden Sie unter DeleteTransitGatewayPolicyTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-prefix-list-reference verwendet wird.
- AWS CLI
-
So löschen Sie eine Präfixlistenreferenz
Im folgenden
delete-transit-gateway-prefix-list-reference-Beispiel wird die angegebene Präfixlistenreferenz gelöscht.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333Ausgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Weitere Informationen finden Sie unter Präfixlistenreferenzen im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayPrefixListReference
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-route-table verwendet wird.
- AWS CLI
-
So löschen Sie eine Routing-Tabelle in Transit Gateway
Im folgenden
delete-transit-gateway-route-table-Beispiel wird die angegebene Routing-Tabelle in Transit Gateway gelöscht.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLEAusgabe:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }Weitere Informationen finden Sie unter Löschen einer Routing-Tabelle in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-route verwendet wird.
- AWS CLI
-
So löschen Sie einen CIDR-Block aus einer Routing-Tabelle
Im folgenden
delete-transit-gateway-route-Beispiel wird der CIDR-Block aus der angegebenen Routing-Tabelle in Transit Gateway gelöscht.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24Ausgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }Weitere Informationen finden Sie unter Löschen einer statischen Route im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway-vpc-attachment verwendet wird.
- AWS CLI
-
So löschen Sie einen Anhang einer Transit-Gateway-VPC
Im folgenden
delete-transit-gateway-vpc-attachment-Beispiel wird der angegebene VPC-Anhang gelöscht.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }Weitere Informationen finden Sie unter Löschen eines VPC-Anhangs im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGatewayVpcAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-transit-gateway verwendet wird.
- AWS CLI
-
So löschen Sie einen Transit Gateway
Im folgenden
delete-transit-gateway-Beispiel wird das angegebene Transit Gateway gelöscht.aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLEAusgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Weitere Informationen finden Sie unter Löschen eines Transit-Gateways im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DeleteTransitGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-verified-access-endpoint verwendet wird.
- AWS CLI
-
So löschen Sie einen verifizierten Zugriffsendpunkt
Im folgenden
delete-verified-access-endpoint-Beispiel wird der angegebene verifizierte Zugriffsendpunkt gelöscht.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DeleteVerifiedAccessEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-verified-access-group verwendet wird.
- AWS CLI
-
So löschen Sie eine verifizierte Zugriffsgruppe
Im folgenden
delete-verified-access-group-Beispiel wird die angegebene verifizierte Zugriffsgruppe gelöscht.aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DeleteVerifiedAccessGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-verified-access-instance verwendet wird.
- AWS CLI
-
So löschen Sie eine verifizierte Zugriffs-Instance
Im folgenden
delete-verified-access-instance-Beispiel wird die angegebene verifizierte Zugriffs-Instance gelöscht.aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abeaAusgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter DeleteVerifiedAccessInstance
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-verified-access-trust-provider verwendet wird.
- AWS CLI
-
So löschen Sie einen Vertrauensanbieter für verifizierten Zugriff
Im folgenden
delete-verified-access-trust-provider-Beispiel wird der angegebene Vertrauensanbieter für verifizierten Zugriff gelöscht.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DeleteVerifiedAccessTrustProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-volume verwendet wird.
- AWS CLI
-
So löschen Sie ein Volume
Dieser Beispielbefehl löscht ein verfügbares Volume mit der Volume-ID
vol-049df61146c4d7901. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
API-Details finden Sie unter DeleteVolume
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpc-endpoint-connection-notifications verwendet wird.
- AWS CLI
-
So löschen Sie eine Endpunkt-Verbindungsbenachrichtigung
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsbenachrichtigung gelöscht.
Befehl:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abcAusgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter DeleteVpcEndpointConnectionNotifications
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpc-endpoint-service-configurations verwendet wird.
- AWS CLI
-
So löschen Sie eine Endpunktservice-Konfiguration
In diesem Beispiel wird die angegebene Endpunktservice-Konfiguration gelöscht.
Befehl:
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3Ausgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter DeleteVpcEndpointServiceConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpc-endpoints verwendet wird.
- AWS CLI
-
So löschen Sie einen Endpunkt
In diesem Beispiel werden die Endpunkte vpce-aa22bb33 und vpce-1a2b3c4d gelöscht. Wenn der Befehl teilweise oder gar nicht erfolgreich ist, wird eine Liste der erfolglosen Elemente zurückgegeben. Wenn der Befehl erfolgreich ausgeführt wurde, ist die zurückgegebene Liste leer.
Befehl:
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4dAusgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter DeleteVpcEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpc-peering-connection verwendet wird.
- AWS CLI
-
So löschen Sie eine VPC-Peering-Verbindung
In diesem Beispiel wird die angegebene VPC-Peering-Verbindung gelöscht.
Befehl:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dAusgabe:
{ "Return": true }-
API-Details finden Sie unter DeleteVpcPeeringConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpc verwendet wird.
- AWS CLI
-
So löschen Sie eine VPC
In diesem Beispiel wird die angegebene VPC gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
API-Details finden Sie unter DeleteVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpn-connection-route verwendet wird.
- AWS CLI
-
So löschen Sie eine statische Route aus einer VPN-Verbindung
In diesem Beispiel wird die angegebene statische Route aus der festgelegten VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
API-Details finden Sie unter DeleteVpnConnectionRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpn-connection verwendet wird.
- AWS CLI
-
So löschen Sie eine VPN-Verbindung
In diesem Beispiel wird die angegebene VPN-Verbindung gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
API-Details finden Sie unter DeleteVpnConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-vpn-gateway verwendet wird.
- AWS CLI
-
So löschen Sie ein Virtual Private Gateway
In diesem Beispiel wird das angegebene Virtual Private Gateway gelöscht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
API-Details finden Sie unter DeleteVpnGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deprovision-byoip-cidr verwendet wird.
- AWS CLI
-
So entfernen Sie einen IP-Adressbereich, damit er nicht mehr verwendet werden kann
Im folgenden Beispiel wird der angegebene Adressbereich entfernt, damit er nicht mehr mit AWS verwendet werden kann.
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
API-Details finden Sie unter DeprovisionByoipCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deprovision-ipam-pool-cidr verwendet wird.
- AWS CLI
-
So heben Sie die Bereitstellung eines IPAM-Pool-CIDR auf
Im folgenden
deprovision-ipam-pool-cidr-Beispiel wird die Bereitstellung eines CIDR aufgehoben, das für einen IPAM-Pool bereitgestellt ist.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows):
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16Ausgabe:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }Weitere Informationen finden Sie unter Aufheben der Bereitstellung von Pool-CIDRs im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DeprovisionIpamPoolCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deregister-image verwendet wird.
- AWS CLI
-
So heben Sie die Registrierung eines AMI auf
Dieses Beispiel hebt die Registrierung des angegebenen AMI auf. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 deregister-image --image-idami-4fa54026-
API-Details finden Sie unter DeregisterImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deregister-instance-event-notification-attributes verwendet wird.
- AWS CLI
-
Beispiel 1: So entfernen Sie alle Tags aus Ereignisbenachrichtigungen
Im folgenden
deregister-instance-event-notification-attributes-Beispiel wirdIncludeAllTagsOfInstance=trueentfernt, was zur Folge hat, dassIncludeAllTagsOfInstanceauffalsefestgelegt wird.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueAusgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
Beispiel 2: So entfernen Sie bestimmte Tags aus Ereignisbenachrichtigungen
Im folgenden
deregister-instance-event-notification-attributes-Beispiel wird das angegebene Tag aus den Tags entfernt, die in den Ereignisbenachrichtigungen enthalten sind. Verwenden Siedescribe-instance-event-notification-attributes, um die verbleibenden Tags zu beschreiben, die in Ereignisbenachrichtigungen enthalten sind.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DeregisterInstanceEventNotificationAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deregister-transit-gateway-multicast-group-members verwendet wird.
- AWS CLI
-
So entfernen Sie die Registrierung von Mitgliedern aus einer Multicast-Gruppe
In diesem Beispiel wird die Registrierung des angegebenen Netzwerkschnittstellen-Gruppenmitglieds aus der Multicast-Gruppe in Transit Gateway aufgehoben.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLEAusgabe:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }Weitere Informationen finden Sie unter Entfernen der Registrierung von Mitgliedern aus einer Multicast-Gruppe im Benutzerhandbuch zu AWS Transit Gateway.
-
API-Details finden Sie unter DeregisterTransitGatewayMulticastGroupMembers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie deregister-transit-gateway-multicast-group-source verwendet wird.
- AWS CLI
-
So entfernen Sie die Registrierung einer Quelle aus der Multicast-Gruppe in Transit Gateway
In diesem Beispiel wird die Registrierung der angegebenen Netzwerkschnittstellen-Gruppenquelle aus der Multicast-Gruppe aufgehoben.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeAusgabe:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Weitere Informationen finden Sie unter Entfernen der Registrierung von Quellen aus einer Multicast-Gruppe im Benutzerhandbuch zu AWS Transit Gateway.
-
API-Details finden Sie unter DeregisterTransitGatewayMulticastGroupSource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-account-attributes verwendet wird.
- AWS CLI
-
So beschreiben Sie alle Attribute für Ihr AWS-Konto
In diesem Beispiel werden die Attribute für Ihr AWS-Konto beschrieben.
Befehl:
aws ec2 describe-account-attributesAusgabe:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }So beschreiben Sie ein einzelnes Attribut für Ihr AWS-Konto
In diesem Beispiel werden das Attribut
supported-platformsfür Ihr AWS-Konto beschrieben.Befehl:
aws ec2 describe-account-attributes --attribute-namessupported-platformsAusgabe:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
API-Details finden Sie unter DescribeAccountAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-address-transfers verwendet wird.
- AWS CLI
-
So beschreiben Sie die Übertragung einer Elastic-IP-Adresse
Das folgende
describe-address-transfers-Beispiel beschreibt die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse.aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aafAusgabe:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeAddressTransfers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-addresses-attribute verwendet wird.
- AWS CLI
-
So zeigen Sie die Attribute des Domainnamens an, der einer Elastic-IP-Adresse zugeordnet ist
In den folgenden
describe-addresses-attribute-Beispielen werden die Attribute des Domainnamens zurückgegeben, der mit der Elastic-IP-Adresse verknüpft ist.Linux:
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-nameAusgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Wenn Sie die Attribute einer Elastic-IP-Adresse anzeigen möchten, müssen Sie der Elastic-IP-Adresse zunächst einen Domainnamen zugeordnet haben. Weitere Informationen finden Sie unter Verwenden von Reverse DNS für E-Mail-Anwendungen im Amazon-EC2-Benutzerhandbuch oder unter modify-address-attribute in der AWS-CLI-Befehlsreferenz.
-
API-Details finden Sie unter DescribeAddressesAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-addresses verwendet wird.
- AWS CLI
-
Beispiel 1: So rufen Sie Details über alle Ihre Elastic-IP-Adressen ab
Im folgenden
describe addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen angezeigt.aws ec2 describe-addressesAusgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Beispiel 2: So rufen Sie Details zu Ihren Elastic-IP-Adressen für EC2-VPC ab
Im folgenden
describe-addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen für die Verwendung mit Instances in einer VPC angezeigt.aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"Ausgabe:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Beispiel 3: So rufen Sie Details über eine durch die Zuweisungs-ID spezifizierte Elastic-IP-Adresse ab
Im folgenden
describe-addresses-Beispiel werden Details zur Elastic-IP-Adresse mit der angegebenen Zuweisungs-ID angezeigt, die einer Instance in EC2-VPC zugeordnet ist.aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641Ausgabe:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }Beispiel 4: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre private VPC-IP-Adresse angegeben ist
Im folgenden
describe-addresses-Beispiel werden Details zur Elastic-IP-Adresse angezeigt, die einer bestimmten privaten IP-Adresse in EC2-VPC zugeordnet ist.aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"Beispiel 5: So rufen Sie Details zu Elastic-IP-Adressen in EC2-Classic ab
Im folgenden
describe-addresses-Beispiel werden Details zu Ihren Elastic-IP-Adressen zur Verwendung in EC2-Classic angezeigt.aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"Ausgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }Beispiel 6: So rufen Sie Details über eine Elastic-IP-Adresse ab, die durch ihre öffentliche IP-Adresse angegeben ist
Im folgenden
describe-addresseswerden Details zur Elastic-IP-Adresse mit dem Wert203.0.110.25angezeigt, die mit einer Instance in EC2-Classic verbunden ist.aws ec2 describe-addresses \ --public-ips203.0.110.25Ausgabe:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
API-Details finden Sie unter DescribeAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-aggregate-id-format verwendet wird.
- AWS CLI
-
So beschreiben Sie die längeren ID-Formateinstellungen für alle Ressourcentypen in einer Region
Das folgende
describe-aggregate-id-format-Beispiel beschreibt den insgesamt langen Status des ID-Formats für die aktuelle Region. Der WertDeadlinegibt an, dass die Fristen für die dauerhafte Umstellung dieser Ressourcen vom kurzen auf das lange ID-Format abgelaufen sind. Der WertUseLongIdsAggregatedgibt an, dass alle IAM-Benutzer und IAM-Rollen so konfiguriert sind, dass sie das lange ID-Format für alle Ressourcentypen verwenden.aws ec2 describe-aggregate-id-formatAusgabe:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
API-Details finden Sie unter DescribeAggregateIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-availability-zones verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Availability Zones
Das folgende Beispiel
describe-availability-zoneszeigt Details zu den Availability Zones, die für Sie verfügbar sind. Die Antwort umfasst nur Availability Zones für die aktuelle Region. In diesem Beispiel wird die Standardregionus-west-2(Oregon) des Profils verwendet.aws ec2 describe-availability-zonesAusgabe:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
API-Details finden Sie unter DescribeAvailabilityZones
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-aws-network-performance-metric-subscription verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Metrikabonnements
Im folgenden
describe-aws-network-performance-metric-subscriptions-Beispiel werden Ihre Metrikabonnements beschrieben.aws ec2 describe-aws-network-performance-metric-subscriptionsAusgabe:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch zu Infrastructure Performance.
-
API-Details finden Sie unter DescribeAwsNetworkPerformanceMetricSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-aws-network-performance-metric-subscriptions verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Metrikabonnements
Im folgenden
describe-aws-network-performance-metric-subscriptions-Beispiel werden Ihre Metrikabonnements beschrieben.aws ec2 describe-aws-network-performance-metric-subscriptionsAusgabe:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch zu Infrastructure Performance.
-
API-Details finden Sie unter DescribeAwsNetworkPerformanceMetricSubscriptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-bundle-tasks verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Bündelungsaufgaben
In diesem Beispiel werden alle Ihre Bündelungsaufgaben beschrieben.
Befehl:
aws ec2 describe-bundle-tasksAusgabe:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
API-Details finden Sie unter DescribeBundleTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-byoip-cidrs verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre bereitgestellten Adressbereiche
Im folgenden
describe-byoip-cidrs-Beispiel werden Details zu den öffentlichen IPv4-Adressbereichen angezeigt, die Sie zur Verwendung mit AWS bereitgestellt haben.aws ec2 describe-byoip-cidrsAusgabe:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
API-Details finden Sie unter DescribeByoipCidrs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-capacity-reservation-fleets verwendet wird.
- AWS CLI
-
So zeigen Sie eine Kapazitätsreservierungsflotte an
Das folgende
describe-capacity-reservation-fleets-Beispiel listet Konfigurations- und Kapazitätsinformationen für die angegebene Kapazitätsreservierungsflotte auf. Außerdem werden Details zu den einzelnen Kapazitätsreservierungen angezeigt, die sich innerhalb der Flotte befinden.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Ausgabe:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeCapacityReservationFleets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-capacity-reservations verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen
Im folgenden
describe-capacity-reservations-Beispiel werden Details zu all Ihren Kapazitätsreservierungen in der aktuellen AWS-Region angezeigt.aws ec2 describe-capacity-reservationsAusgabe:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Beispiel 2: So beschreiben Sie eine oder mehrere Ihrer Kapazitätsreservierungen
Im folgenden
describe-capacity-reservations-Beispiel werden die Details zu der angegebenen Kapazitätsreservierung angezeigt.aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLEAusgabe:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Weitere Informationen dazu finden Sie unter Anzeigen einer Kapazitätsreservierung im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeCapacityReservations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-carrier-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie alle Carrier-Gateways
Im folgenden
describe-carrier-gateways-Beispiel werden alle Ihre Carrier-Gateways aufgelistet.aws ec2 describe-carrier-gatewaysAusgabe:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }Weitere Informationen finden Sie unter „Carrier-Gateways“ <https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> im Benutzerhandbuch zu Amazon Virtual Private Cloud.
-
API-Details finden Sie unter DescribeCarrierGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-classic-link-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie verknüpfte EC2-Classic-Instances
In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet.
Befehl:
aws ec2 describe-classic-link-instancesAusgabe:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }In diesem Beispiel werden alle Ihre verknüpften EC2-Classic-Instances aufgelistet und die Antwort so gefiltert, dass sie nur Instances enthält, die mit VPC vpc-88888888 verknüpft sind.
Befehl:
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"Ausgabe:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
API-Details finden Sie unter DescribeClassicLinkInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-client-vpn-authorization-rules verwendet wird.
- AWS CLI
-
So beschreiben Sie die Autorisierungsregeln für einen Client-VPN-Endpunkt
Im folgenden
describe-client-vpn-authorization-rules-Beispiel werden Details zu den Autorisierungsregeln für den angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DescribeClientVpnAuthorizationRules
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-client-vpn-connections verwendet wird.
- AWS CLI
-
So beschreiben Sie die Verbindungen mit einem Client-VPN-Endpunkt
Im folgenden
describe-client-vpn-connections-Beispiel werden Details zu den Client-Verbindungen mit dem angegebenen Client-VPN-Endpunkt angezeigt.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }Weitere Informationen finden Sie unter Clientverbindungen im Benutzerhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DescribeClientVpnConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-client-vpn-endpoints verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Client-VPN-Endpunkte
Im folgenden
describe-client-vpn-endpoints-Beispiel werden Details zu all Ihren Client-VPN-Endpunkten angezeigt.aws ec2 describe-client-vpn-endpointsAusgabe:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch zu AWSClient VPN.
-
API-Details finden Sie unter DescribeClientVpnEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-client-vpn-routes verwendet wird.
- AWS CLI
-
So beschreiben Sie die Routen für einen Client-VPN-Endpunkt
Im folgenden
describe-client-vpn-routes-Beispiel werden Details zu den Routen des angegebenen Client-VPN-Endpunkts angezeigt.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }Weitere Informationen finden Sie unter Routen im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DescribeClientVpnRoutes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-client-vpn-target-networks verwendet wird.
- AWS CLI
-
So beschreiben Sie die Zielnetzwerke für einen Client-VPN-Endpunkt
Im folgenden
describe-client-vpn-target-networks-Beispiel werden Details zu den Zielnetzwerken des angegebenen Client-VPN-Endpunkts angezeigt.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DescribeClientVpnTargetNetworks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-coip-pools verwendet wird.
- AWS CLI
-
So beschreiben Sie kundeneigene IP-Adresspools
Im folgenden
describe-coip-pools-Beispiel werden die kundeneigenen IP-Adresspools in Ihrem AWS-Konto beschrieben.aws ec2 describe-coip-poolsAusgabe:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im AWS-Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeCoipPools
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-conversion-tasks verwendet wird.
- AWS CLI
-
So zeigen Sie den Status einer Konvertierungsaufgabe an
In diesem Beispiel wird der Status einer Konvertierungsaufgabe mit der ID import-i-ffvko9js zurückgegeben.
Befehl:
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9jsAusgabe:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
API-Details finden Sie unter DescribeConversionTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-customer-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Kunden-Gateways
Dieses Beispiel beschreibt Ihre Kunden-Gateways.
Befehl:
aws ec2 describe-customer-gatewaysAusgabe:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }So beschreiben Sie ein bestimmtes Kunden-Gateway
In diesem Beispiel wird das angegebene Kunden-Gateway beschrieben.
Befehl:
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167Ausgabe:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
API-Details finden Sie unter DescribeCustomerGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-dhcp-options verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie Ihre DHCP-Optionen
Im folgenden
describe-dhcp-options-Beispiel werden Details zu Ihren DHCP-Optionen abgerufen.aws ec2 describe-dhcp-optionsAusgabe:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionslisten im AWS-VPC-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie Ihre DHCP-Optionen und filtern die Ausgabe
Das folgende
describe-dhcp-options-Beispiel beschreibt Ihre DHCP-Optionen und verwendet einen Filter, um nur die DHCP-Optionen zurückzugeben, für dieexample.comals Domainnamenserver festgelegt ist. Im Beispiel wird der Parameter--queryverwendet, um nur die Konfigurationsinformationen und die ID in der Ausgabe anzuzeigen.aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"Ausgabe:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]Weitere Informationen finden Sie unter Arbeiten mit DHCP-Optionslisten im AWS-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeDhcpOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-egress-only-internet-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Internet-Gateways nur für ausgehenden Verkehr
In diesem Beispiel werden Ihre Internet-Gateways nur für ausgehenden Verkehr beschrieben.
Befehl:
aws ec2 describe-egress-only-internet-gatewaysAusgabe:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
API-Details finden Sie unter DescribeEgressOnlyInternetGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-elastic-gpus verwendet wird.
- AWS CLI
-
So beschreiben Sie eine Elastic GPU
Befehl:
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
API-Details finden Sie unter DescribeElasticGpus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-export-image-tasks verwendet wird.
- AWS CLI
-
So überwachen Sie eine Aufgabe zum Exportieren eines Image
Im folgenden
describe-export-image-tasks-Beispiel wird der Status der angegebenen Aufgabe zum Exportieren eines Image überprüft. Die resultierende Image-Datei in Amazon S3 lautetmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0Ausgabe für eine Aufgabe zum Exportieren eines Image, die gerade ausgeführt wird.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }Ausgabe für eine Aufgabe zum Exportieren eines Image, die abgeschlossen ist.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }Weitere Informationen finden Sie unter Exportieren einer VM aus einem AMI im Benutzerhandbuch zu VM Import/Export.
-
API-Details finden Sie unter DescribeExportImageTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-export-tasks verwendet wird.
- AWS CLI
-
So listen Sie Details zu einer Aufgabe zum Exportieren einer Instance auf
Dieses Beispiel beschreibt die Exportaufgabe mit der ID export-i-fh8sjjsq.
Befehl:
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsqAusgabe:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
API-Details finden Sie unter DescribeExportTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fast-launch-images verwendet wird.
- AWS CLI
-
So beschreiben Sie die Details für Windows-AMIs, die für schnelleres Starten konfiguriert sind
Im folgenden Beispiel für
describe-fast-launch-imageswerden die Details für alle AMIs in Ihrem Konto beschrieben, die für einen schnelleren Start konfiguriert sind. Dazu gehören der Ressourcentyp, die Snapshot-Konfiguration, die Details der Startvorlage, die maximale Anzahl paralleler Starts, die AMI-Besitzer-ID, der Status der Schnellstartkonfiguration, der Grund für die Statusänderung und der Zeitpunkt der Statusänderung.aws ec2 describe-fast-launch-imagesAusgabe:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }Weitere Informationen zur Konfiguration eines Windows-AMI für einen schnelleren Start finden Sie unter Konfigurieren von AMIs für schnelleres Starten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeFastLaunchImages
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fast-snapshot-restores verwendet wird.
- AWS CLI
-
So beschreiben Sie schnelle Snapshot-Wiederherstellungen
Das folgende
describe-fast-snapshot-restores-Beispiel zeigt Details für alle schnellen Snapshot-Wiederherstellungen mit dem Statusdisabledan.aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabledAusgabe:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }Das folgende
describe-fast-snapshot-restores-Beispiel beschreibt alle schnellen Snapshot-Wiederherstellungen.aws ec2 describe-fast-snapshot-restores-
API-Details finden Sie unter DescribeFastSnapshotRestores
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fleet-history verwendet wird.
- AWS CLI
-
So beschreiben Sie den EC2-Flotten-Verlauf
Im folgenden
describe-fleet-history-Beispiel wird der Verlauf für die angegebene EC2-Flotte zurückgegeben, die zum angegebenen Zeitpunkt startet. Die Ausgabe bezieht sich auf eine EC2-Flotte mit zwei ausgeführten Instances.aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00ZAusgabe:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeFleetHistory
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fleet-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie die laufenden Instances für eine EC2-Flotte
Das folgende
describe-fleet-instances-Beispiel beschreibt die laufenden Instances für die angegebene EC2-Flotte.aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEAusgabe:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeFleetInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fleets verwendet wird.
- AWS CLI
-
So beschreiben Sie eine EC2-Flotte
Das folgende
describe-fleets-Beispiel beschreibt die angegebene EC2-Flotte.aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEAusgabe:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeFleets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-flow-logs verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle Ihre Flow-Protokolle
Im folgenden
describe-flow-logs-Beispiel werden Details für all Ihre Flow-Protokolle angezeigt.aws ec2 describe-flow-logsAusgabe:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }Beispiel 2: So beschreiben Sie eine Teilmenge Ihrer Flow-Protokolle
Das folgende
describe-flow-logs-Beispiel verwendet einen Filter, um Details nur für die Flow-Protokolle anzuzeigen, die sich in der angegebenen Protokollgruppe in Amazon CloudWatch Logs befinden.aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
API-Details finden Sie unter DescribeFlowLogs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fpga-image-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie die Attribute eines Amazon FPGA Image
In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI beschrieben.
Befehl:
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionAusgabe:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
API-Details finden Sie unter DescribeFpgaImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-fpga-images verwendet wird.
- AWS CLI
-
So beschreiben Sie Amazon FPGA Images
In diesem Beispiel werden AFIs beschrieben, die dem Konto
123456789012gehören.Befehl:
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012Ausgabe:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
API-Details finden Sie unter DescribeFpgaImages
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-host-reservation-offerings verwendet wird.
- AWS CLI
-
So beschreiben Sie Reservierungsangebote für Dedicated Hosts
In diesem Beispiel werden die Dedicated-Host-Reservierungen für die M4-Instance-Familie beschrieben, die erworben werden können.
Befehl:
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4Ausgabe:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
API-Details finden Sie unter DescribeHostReservationOfferings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-host-reservations verwendet wird.
- AWS CLI
-
So beschreiben Sie Reservierungen für Dedicated Hosts in Ihrem Konto
In diesem Beispiel werden Reservierungen für Dedicated Hosts in Ihrem Konto beschrieben.
Befehl:
aws ec2 describe-host-reservationsAusgabe:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
API-Details finden Sie unter DescribeHostReservations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-hosts verwendet wird.
- AWS CLI
-
So zeigen Sie die Details zu Dedicated Hosts an
Im folgenden
describe-hosts-Beispiel werden Details zu denavailableDedicated Hosts in Ihrem AWS-Konto angezeigt.aws ec2 describe-hosts --filter"Name=state,Values=available"Ausgabe:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }Weitere Informationen dazu finden Sie unter Anzeigen von Dedicated Hosts im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeHosts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-iam-instance-profile-associations verwendet wird.
- AWS CLI
-
So beschreiben Sie die Zuordnungen von IAM-Instance-Profilen
In diesem Beispiel werden alle Ihre IAM-Instance-Profilzuordnungen beschrieben.
Befehl:
aws ec2 describe-iam-instance-profile-associationsAusgabe:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
API-Details finden Sie in der Befehlsreferenz für AWS CLI unter DescribeIamInstanceProfileAssociations
.
-
Das folgende Codebeispiel zeigt, wie describe-id-format verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie das ID-Format einer Ressource
Das folgende
describe-id-format-Beispiel beschreibt das ID-Format für Sicherheitsgruppen.aws ec2 describe-id-format \ --resourcesecurity-groupIn der folgenden Beispielausgabe gibt der Wert
Deadlinean, dass die Frist für den dauerhaften Wechsel dieses Ressourcentyps vom kurzen zum langen ID-Format am 15. August 2018 um 00:00 Uhr UTC abgelaufen ist.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }Beispiel 2: So beschreiben Sie das ID-Format für alle Ressourcen
Das folgende
describe-id-format-Beispiel beschreibt das ID-Format für alle Ressourcentypen. Alle Ressourcentypen, die das kurze ID-Format unterstützten, wurden auf das lange ID-Format umgestellt.aws ec2 describe-id-format-
API-Details finden Sie unter DescribeIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-identity-id-format verwendet wird.
- AWS CLI
-
So beschreiben Sie das ID-Format für eine IAM-Rolle
Das folgende
describe-identity-id-format-Beispiel beschreibt das ID-Format, das von Instances empfangen wird, die von der IAM-RolleEC2Rolein Ihrem AWS-Konto erstellt wurden.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstanceDie folgende Ausgabe zeigt, dass von dieser Rolle erstellte Instances IDs im langen ID-Format erhalten.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }So beschreiben Sie das ID-Format für einen IAM-Benutzer
Das folgende
describe-identity-id-format-Beispiel beschreibt das ID-Format, das von Snapshots empfangen wird, die vom IAM-BenutzerAdminUserin Ihrem AWS-Konto erstellt wurden.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshotDie folgende Ausgabe zeigt, dass von diesem Benutzer erstellte Snapshots IDs im langen ID-Format erhalten.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
API-Details finden Sie unter DescribeIdentityIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-image-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie die Startberechtigungen für ein AMI
In diesem Beispiel werden die Startberechtigungen für das angegebene AMI beschrieben.
Befehl:
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermissionAusgabe:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }So beschreiben Sie die Produktcodes für ein AMI
In diesem Beispiel werden die Produktcodes für das angegebene AMI beschrieben. Beachten Sie, dass dieses AMI keine Produktcodes hat.
Befehl:
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodesAusgabe:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
API-Details finden Sie unter DescribeImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-images verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine AMI
Im folgenden
describe-images-Beispiel wird das angegebene AMI in der angegebenen Region beschrieben.aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLEAusgabe:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie AMIs basierend auf Filtern
Im folgenden
describe-images-Beispiel werden von Amazon bereitgestellte Windows-AMIs beschrieben, die durch Amazon EBS gesichert sind.aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"Ein Beispiel für die Ausgabe von
describe-imagesfinden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie AMIs anhand von Tags
Das folgende
describe-images-Beispiel beschreibt alle AMIs, die das TagType=Customhaben. Das Beispiel verwendet den--query-Parameter, um nur die AMI-IDs anzuzeigen.aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtextAusgabe:
ami-1234567890EXAMPLE ami-0abcdef1234567890Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeImages
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-import-image-tasks verwendet wird.
- AWS CLI
-
So überwachen Sie eine Aufgabe zum Importieren von Images
Im folgenden
describe-import-image-tasks-Beispiel wird der Status der angegebenen Aufgabe zum Importieren eines Image überprüft.aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0Ausgabe für eine Aufgabe zum Importieren eines Image, die gerade ausgeführt wird.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }Ausgabe für eine Aufgabe zum Importieren eines Image, die abgeschlossen ist. Die ID des resultierenden AMI wird von
ImageIdbereitgestellt.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
API-Details finden Sie unter DescribeImportImageTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-import-snapshot-tasks verwendet wird.
- AWS CLI
-
So überwachen Sie eine Aufgabe zum Importieren von Snapshots
Im folgenden
describe-import-snapshot-tasks-Beispiel wird der Status der angegebenen Aufgabe zum Importieren eines Snapshots überprüft.aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die gerade ausgeführt wird.
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }Ausgabe für eine Aufgabe zum Importieren eines Snapshots, die abgeschlossen ist. Die ID des resultierenden Snapshots wird von
SnapshotIdbereitgestellt.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
API-Details finden Sie unter DescribeImportSnapshotTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie den Instance-Typ
In diesem Beispiel wird der Instance-Typ der angegebenen Instance beschrieben.
Befehl:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceTypeAusgabe:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }So beschreiben Sie das disableApiTermination-Attribut
In diesem Beispiel wird das
disableApiTermination-Attribut der festgelegten Instance beschrieben.Befehl:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTerminationAusgabe:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }So beschreiben Sie Blockgerät-Zuweisung für eine Instance
In diesem Beispiel wird das
blockDeviceMapping-Attribut der festgelegten Instance beschrieben.Befehl:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMappingAusgabe:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
API-Details finden Sie unter DescribeInstanceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-connect-endpoints verwendet wird.
- AWS CLI
-
So beschreiben Sie einen Endpunkt für EC2-Instance-Verbindungen
Im folgenden
describe-instance-connect-endpoints-Beispiel wird der angegebene Endpunkt für EC2-Instance-Verbindungen beschrieben.aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789exampleAusgabe:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }Weitere Informationen finden Sie unter Erstellen eines Endpunkts für EC2-Instance-Verbindungen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceConnectEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-credit-specifications verwendet wird.
- AWS CLI
-
So beschreiben Sie die Guthaben-Option für die CPU-Nutzung einer oder mehrerer Instances
Das folgende
describe-instance-credit-specifications-Beispiel beschreibt die CPU-Guthaben-Option für die angegebene Instance.aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0Ausgabe:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }Weitere Informationen finden Sie unter Arbeiten mit Instances mit Spitzenlastleistung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceCreditSpecifications
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-event-notification-attributes verwendet wird.
- AWS CLI
-
So beschreiben Sie die Tags für Benachrichtigungen über geplante Ereignisse
Im folgenden
describe-instance-event-notification-attributes-Beispiel werden die Tags beschrieben, die in Benachrichtigungen über geplante Ereignisse erscheinen sollen.aws ec2 describe-instance-event-notification-attributesAusgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeInstanceEventNotificationAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-event-windows verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle Ereignisfenster
Im folgenden
describe-instance-event-windows-Beispiel werden alle Ereignisfenster in der angegebenen Region beschrieben.aws ec2 describe-instance-event-windows \ --regionus-east-1Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }Beispiel 2: So beschreiben Sie ein bestimmtes Ereignisfenster
Im folgenden
describe-instance-event-windows-Beispiel wird ein spezifisches Ereignis beschrieben, indem der Parameterinstance-event-windowverwendet wird, um ein bestimmtes Ereignisfenster zu beschreiben.aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }Beispiel 3: So beschreiben Sie Ereignisfenster, die einem oder mehreren Filtern entsprechen
Das folgende
describe-instance-event-windows-Beispiel beschreibt Ereignisfenster, die mit einem oder mehreren Filtern übereinstimmen, mit dem Parameterfilter. Derinstance-id-Filter wird verwendet, um alle Ereignisfenster zu beschreiben, die der angegebenen Instance zugeordnet sind. Wenn ein Filter verwendet wird, führt er eine direkte Übereinstimmung durch. Derinstance-id-Filter ist jedoch anders. Wenn es keine direkte Übereinstimmung mit der Instance-ID gibt, wird auf indirekte Verknüpfungen mit dem Ereignisfenster zurückgegriffen, wie z. B. die Tags der Instance oder die Dedicated-Host-ID (wenn es sich bei der Instance um einen Dedicated Host handelt).aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>Ausgabe:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }In der Beispielausgabe befindet sich die Instance auf einem Dedicated Host, der dem Ereignisfenster zugeordnet ist.
Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Considerations im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceEventWindows
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-image-metadata verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie die AMI-Metadaten für alle Instances
Das folgende
describe-instance-image-metadata-Beispiel beschreibt die AMI-Metadaten aller Instances in Ihrem AWS-Konto in der angegebenen Region.aws ec2 describe-instance-image-metadata \ --regionus-east-1Ausgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie die AMI-Metadaten für die angegebenen Instances
Das folgende
describe-instance-image-metadata-Beispiel beschreibt die AMI-Metadaten für die angegebenen Instances.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLEAusgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie die AMI-Metadaten für Instances basierend auf Filtern
Das folgende
describe-instance-image-metadata-Beispiel beschreibt die AMI-Metadaten fürt2.nano- undt2.micro-Instances in der Availability Zoneus-east-1a.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.microAusgabe:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }Weitere Informationen dazu finden Sie unter Amazon Machine Images in Amazon EC2 im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceImageMetadata
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-status verwendet wird.
- AWS CLI
-
So beschreiben Sie den Status einer Instance
Das folgende
describe-instance-status-Beispiel beschreibt den aktuellen Status der angegebenen Instance.aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0Ausgabe:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }Weitere Informationen finden Sie unter Den Status Ihrer Instances überwachen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-topology verwendet wird.
- AWS CLI
-
So beschreiben Sie die Instance-Topologie all Ihrer Instances
Das folgende
describe-instance-topology-Beispiel beschreibt die Topologie all Ihrer Instances, die den unterstützten Instance-Typen für diesen Befehl entsprechen.aws ec2 describe-instance-topology \ --regionus-west-2Ausgabe:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }Weitere Informationen, einschließlich weiterer Beispiele, finden Sie unter Topologie von Amazon-EC2-Instances im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstanceTopology
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-type-offerings verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie die in einer Region angebotenen Instance-Typen auf
Das folgende
describe-instance-type-offerings-Beispiel listet die Instance-Typen auf, die in der Region angeboten werden, die für die AWS CLI als Standardregion konfiguriert ist.aws ec2 describe-instance-type-offeringsZum Auflisten der Instance-Typen, die in einer anderen Region angeboten werden, geben Sie die Region mit Hilfe des
--region-Parameters an.aws ec2 describe-instance-type-offerings \ --regionus-east-2Ausgabe:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }Beispiel 2: So listen Sie die in einer Availability Zone angebotenen Instance-Typen auf
Im folgenden
describe-instance-type-offerings-Beispiel werden die Instance-Typen aufgelistet, die in der angegebenen Availability Zone angeboten werden. Die Availability Zone muss sich in der angegebenen Region befinden.aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2Beispiel 3: So überprüfen Sie, ob ein Instance-Typ unterstützt wird
Der folgende
describe-instance-type-offerings-Befehl gibt an, ob der Instance-Typc5.xlargein der angegebenen Region unterstützt wird.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2Das folgende
describe-instance-type-offerings-Beispiel listet alle C5-Instance-Typen auf, die in der angegebenen Region unterstützt werden.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2Ausgabe:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
API-Details finden Sie unter DescribeInstanceTypeOfferings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instance-types verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie einen Instance-Typ
Im folgenden
describe-instance-types-Beispiel werden die Details für den angegebenen Instance-Typ angezeigt.aws ec2 describe-instance-types \ --instance-typest2.microAusgabe:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }Weitere Informationen finden Sie unter Instance-Typen im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
Beispiel 2: So filtern Sie die verfügbaren Instance-Typen
Sie können einen Filter angeben, um die Ergebnisse auf Instance-Typen mit einem bestimmten Merkmal zu beschränken. Im folgenden
describe-instance-types-Beispiel werden die Instance-Typen aufgeführt, die den Ruhezustand unterstützen.aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'Ausgabe:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]Weitere Informationen finden Sie unter Instance-Typen im Benutzerhandbuch zu Amazon Elastic Compute Cloud für Linux-Instances.
-
API-Details finden Sie unter DescribeInstanceTypes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-instances verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Instance
Das folgende
describe-instances-Beispiel beschreibt die angegebene Instance.aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0Ausgabe:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }Beispiel 2: So filtern Sie nach Instances mit dem angegebenen Typ
Im folgenden
describe-instances-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken.aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.largeEin Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Mit der CLI auflisten und filtern im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So filtern Sie nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone
Im folgenden
describe-instances-Beispiel werden mehrere Filter verwendet, um die Ergebnisse auf Instances mit dem angegebenen Typ zu beschränken, die sich ebenfalls in der angegebenen Availability Zone befinden.aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2cEin Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 4: So filtern Sie mithilfe einer JSON-Datei nach Instances mit dem angegebenen Typ und der angegebenen Availability Zone
Das folgende
describe-instances-Beispiel verwendet eine JSON-Eingabedatei, um dieselbe Filterung wie im vorherigen Beispiel durchzuführen. Wenn Filter komplizierter werden, können sie einfacher in einer JSON-Datei angegeben werden.aws ec2 describe-instances \ --filtersfile://filters.jsonInhalt von
filters.json:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 5: So filtern Sie nach Instances mit dem angegebenen Owner-Tag
Im folgenden
describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse unabhängig vom Tag-Wert auf Instances zu beschränken, die über ein Tag mit dem angegebenen Tag-Schlüssel (Owner) verfügen.aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 6: So filtern Sie nach Instances mit dem angegebenen my-team-Tag-Wert
Im folgenden
describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die ein Tag mit dem angegebenen Tag-Wert (my-team) haben, unabhängig vom Tag-Schlüssel.aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 7: So filtern Sie nach Instances mit dem angegebenen Besitzer-Tag und my-team-Wert
Im folgenden
describe-instances-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Instances zu beschränken, die das angegebene Tag haben (Besitzer=my-team).aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"Ein Beispiel für eine Ausgabe finden Sie in Beispiel 1.
Beispiel 8: So zeigen Sie nur Instance- und Subnetz-IDs für alle Instances an
In den folgenden
describe-instances-Beispielen wird der--query-Parameter verwendet, um nur die Instance- und Subnetz-IDs für alle Instances im JSON-Format anzuzeigen.Linux und macOS:
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows:
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjsonAusgabe:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]Beispiel 9: So filtern Sie Instances des angegebenen Typs und zeigen nur ihre Instance-IDs an
Im folgenden
describe-instances-Beispiel werden Filter verwendet, um die Ergebnisse auf Instances des angegebenen Typs zu beschränken und der--query-Parameter, um nur die Instance-IDs anzuzeigen.aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtextAusgabe:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130cBeispiel 10: So filtern Sie Instances des angegebenen Typs und zeigen nur deren Instance-IDs, Availability Zone und den angegebenen Tag-Wert an
In den folgenden
describe-instances-Beispielen werden die Instance-ID, die Availability Zone und der Wert desName-Tags für Instances, die ein Tag mit dem Namentag-keyhaben, im Tabellenformat angezeigt.Linux und macOS:
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows:
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtableAusgabe:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+Beispiel 11: So beschreiben Sie Instances in einer Partition-Placement-Gruppe
Das folgende
describe-instances-Beispiel beschreibt die angegebene Instance. Die Ausgabe enthält die Platzierungsinformationen für die Instance, die den Namen der Platzierungsgruppe und die Partitionsnummer für die Instance enthalten.aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"Ausgabe:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]Weitere Informationen finden Sie unter Beschreiben von Instances in einer Platzierungsgruppe im Amazon-EC2-Benutzerhandbuch.
Beispiel 12: So filtern Sie auf Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer
Im folgenden
describe-instances-Beispiel werden die Ergebnisse nur nach den Instances mit der angegebenen Platzierungsgruppe und Partitionsnummer gefiltert.aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"Im Folgenden werden nur die relevanten Informationen aus der Ausgabe angezeigt.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],Weitere Informationen finden Sie unter Beschreiben von Instances in einer Platzierungsgruppe im Amazon-EC2-Benutzerhandbuch.
Beispiel 13: So filtern Sie nach Instances, die so konfiguriert sind, dass sie den Zugriff auf Tags aus Instance-Metadaten erlauben
Im folgenden
describe-instances-Beispiel werden die Ergebnisse nur nach den Instances gefiltert, die so konfiguriert sind, dass sie den Zugriff auf Instance-Tags aus den Instance-Metadaten ermöglichen.aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtextIm Folgenden wird die erwartete Ausgabe dargestellt.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111Weitere Informationen finden Sie unter Mit Instance-Tags in Instance-Metadaten arbeiten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-internet-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie ein Internet-Gateway
Im folgenden
describe-internet-gateways-Beispiel wird das angegebene Internet-Gateway beschrieben.aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLEAusgabe:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeInternetGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipam-pools verwendet wird.
- AWS CLI
-
So zeigen Sie die Details für einen IPAM-Pool an
Das folgende
describe-ipam-pools-Beispiel zeigt die Details für Pools an.(Linux):
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows):
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38Ausgabe:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
API-Details finden Sie unter DescribeIpamPools
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipam-resource-discoveries verwendet wird.
- AWS CLI
-
Beispiel 1: So zeigen Sie vollständige Details zu Ressourcenentdeckungen an
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der eine Ressourcenerkennung erstellen und mit dem IPAM-Administrator in einer anderen AWS-Organisation teilen möchte. Der Administrator soll so die IP-Adressen der Ressourcen in Ihrer Organisation verwalten und überwachen können.
Dieses Beispiel kann in folgenden Fällen nützlich sein:
Sie haben versucht, eine Ressourcenerkennung zu erstellen, aber die Fehlermeldung erhalten, dass Sie Ihr Limit von 1 erreicht haben. Sie stellen fest, dass Sie möglicherweise bereits eine Ressourcenerkennung erstellt haben, und möchten diese in Ihrem Konto anzeigen. Sie haben Ressourcen in einer Region, die nicht vom IPAM erkannt werden. Sie möchten die für die Ressource definierten
--operating-regionseinsehen und sicherstellen, dass Sie die richtige Region als Betriebsregion hinzugefügt haben, damit die Ressourcen dort erkannt werden können.Das folgende
describe-ipam-resource-discoveries-Beispiel listet die Details der Ressourcenerkennung in Ihrem AWS-Konto auf. Sie können eine Ressourcenerkennung pro AWS-Region durchführen.aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1Ausgabe:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
Beispiel 2: So zeigen Sie nur Ressourcenerkennungs-IDs an
Das folgende
describe-ipam-resource-discoveries-Beispiel listet die ID der Ressourcenerkennung in Ihrem AWS-Konto auf. Sie können eine Ressourcenerkennung pro AWS-Region durchführen.aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtextAusgabe:
ipam-res-disco-0481e39b242860333Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DescribeIpamResourceDiscoveries
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipam-resource-discovery-associations verwendet wird.
- AWS CLI
-
So zeigen Sie alle Ressourcenerkennungszuordnungen für Ihren IPAM an
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der Ressourcenerkennungen mit Ihrem IPAM verknüpft hat, um andere Konten in Ihren IPAM zu integrieren. Sie haben festgestellt, dass Ihr IPAM die Ressourcen in den Betriebsregionen der Ressourcenerkennung nicht wie erwartet erkennt. Sie möchten den Status und den Zustand der Ressourcenerkennung überprüfen, um sicherzustellen, dass das Konto, mit dem sie erstellt wurde, immer noch aktiv ist und die Ressourcenerkennung weiterhin gemeinsam genutzt wird.
Die
--regionmuss die Heimatregion Ihres IPAM sein.Das folgende
describe-ipam-resource-discovery-associations-Beispiel listet die Ressourcenerkennungszuordnungen in Ihrem AWS-Konto auf.aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1Ausgabe:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }In diesem Beispiel stellen Sie nach der Ausführung dieses Befehls fest, dass Sie über eine nicht standardmäßige Ressourcenerkennung verfügen (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"und"State": "create-complete". Das Konto des Besitzers der Ressourcenerkennung wurde geschlossen. Wenn Sie in einem anderen Fall feststellen, dass"ResourceDiscoveryStatus": "not-found"und"State": "associate-complete"zutreffen, deutet dies darauf hin, dass einer der folgenden Fälle eingetreten ist:Die Ressourcenerkennung wurde vom entsprechenden Besitzer gelöscht. Der Besitzer hat die Freigabe der Ressourcenerkennung aufgehoben.
Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DescribeIpamResourceDiscoveryAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipam-scopes verwendet wird.
- AWS CLI
-
So zeigen Sie die Details für einen IPAM-Bereich an
Das folgende
describe-ipam-scopes-Beispiel zeigt die Details für Bereiche an.aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908Ausgabe:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
API-Details finden Sie unter DescribeIpamScopes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipams verwendet wird.
- AWS CLI
-
So zeigen Sie die Details für einen IPAM an
Das folgende
describe-ipams-Beispiel zeigt die Details eines IPAM an.aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012Ausgabe:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
API-Details finden Sie unter DescribeIpams
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-ipv6-pools verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre IPv6-Adresspools
Im folgenden
describe-ipv6-pools-Beispiel werden Details für all Ihre IPv6-Adresspools angezeigt.aws ec2 describe-ipv6-poolsAusgabe:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
API-Details finden Sie unter DescribeIpv6Pools
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-key-pairs verwendet wird.
- AWS CLI
-
So zeigen Sie ein Schlüsselpaar an
Im folgenden
describe-key-pairs-Beispiel werden Informationen zu dem angegebenen Schlüsselpaar angezeigt.aws ec2 describe-key-pairs \ --key-namesmy-key-pairAusgabe:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }Weitere Informationen finden Sie unter Öffentliche Schlüssel beschreiben im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeKeyPairs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-launch-template-versions verwendet wird.
- AWS CLI
-
So beschreiben Sie Startvorlagenversionen
In diesem Beispiel werden die Versionen der angegebenen Startvorlage beschrieben.
Befehl:
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71Ausgabe:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
API-Details finden Sie unter DescribeLaunchTemplateVersions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-launch-templates verwendet wird.
- AWS CLI
-
So beschreiben Sie Startvorlagen
In diesem Beispiel werden Ihre Startvorlagen beschrieben.
Befehl:
aws ec2 describe-launch-templatesAusgabe:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
API-Details finden Sie unter DescribeLaunchTemplates
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateway-route-table-virtual-interface-group-associations verwendet wird.
- AWS CLI
-
So beschreiben Sie Zuordnungen zwischen virtuellen Schnittstellengruppen und Routing-Tabellen des lokalen Gateways
Das folgende
describe-local-gateway-route-table-virtual-interface-group-associations-Beispiel beschreibt die Zuordnungen zwischen virtuellen Schnittstellengruppen und Routing-Tabellen des lokalen Gateways in Ihrem AWS-Konto.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associationsAusgabe:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch zu AWS Outposts.
-
API-Details finden Sie unter DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateway-route-table-vpc-associations verwendet wird.
- AWS CLI
-
So beschreiben Sie die Zuordnungen zwischen VPCs und Routing-Tabellen des lokalen Gateways
Im folgenden
describe-local-gateway-route-table-vpc-associations-Beispiel werden Informationen über die angegebene Zuordnung zwischen VPCs und Routing-Tabellen des lokalen Gateways angezeigt.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLEAusgabe:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }Weitere Informationen finden Sie unter Roouting-Tabellen für lokale Gateways im -Outposts-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeLocalGatewayRouteTableVpcAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateway-route-tables verwendet wird.
- AWS CLI
-
So beschreiben Sie die Routing-Tabellen Ihres lokalen Gateways
Im folgenden
describe-local-gateway-route-tables-Beispiel werden Details zu den Routing-Tabellen des lokalen Gateways angezeigt.aws ec2 describe-local-gateway-route-tablesAusgabe:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
API-Details finden Sie unter DescribeLocalGatewayRouteTables
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateway-virtual-interface-groups verwendet wird.
- AWS CLI
-
So beschreiben Sie virtuelle Schnittstellengruppen des lokalen Gateways
Das folgende
describe-local-gateway-virtual-interface-groups-Beispiel beschreibt die virtuellen Schnittstellengruppen des lokalen Gateways in Ihrem AWS-Konto.aws ec2 describe-local-gateway-virtual-interface-groupsAusgabe:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch zu AWS Outposts.
-
API-Details finden Sie unter DescribeLocalGatewayVirtualInterfaceGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateway-virtual-interfaces verwendet wird.
- AWS CLI
-
So beschreiben Sie die virtuellen Schnittstellen des lokalen Gateways
Das folgende
describe-local-gateway-virtual-interfaces-Beispiel beschreibt die virtuellen Schnittstellen des lokalen Gateways in Ihrem AWS-Konto.aws ec2 describe-local-gateway-virtual-interfacesAusgabe:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }Weitere Informationen finden Sie unter Arbeiten mit lokalen Gateways im Benutzerhandbuch zu AWS Outposts.
-
API-Details finden Sie unter DescribeLocalGatewayVirtualInterfaces
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-local-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre lokalen Gateways
Das folgende
describe-local-gateways-Beispiel zeigt Details zu den lokalen Gateways an, die für Sie verfügbar sind.aws ec2 describe-local-gatewaysAusgabe:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
API-Details finden Sie unter DescribeLocalGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-locked-snapshots verwendet wird.
- AWS CLI
-
So beschreiben Sie den Sperrstatus eines Snapshots
Das folgende
describe-locked-snapshots-Beispiel beschreibt den Sperrstatus des angegebenen Snapshots.aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0dAusgabe:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }Weitere Informationen finden Sie unter Snapshot lock im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeLockedSnapshots
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-managed-prefix-lists verwendet wird.
- AWS CLI
-
So beschreiben Sie verwaltete Präfixlisten
Im folgenden
describe-managed-prefix-lists-Beispiel werden die Präfixlisten beschrieben, die dem AWS-Konto123456789012gehören.aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012Ausgabe:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeManagedPrefixLists
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-moving-addresses verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Verschiebeadressen
In diesem Beispiel werden alle Ihre Elastic-IP-Adressen beschrieben, die verschoben werden.
Befehl:
aws ec2 describe-moving-addressesAusgabe:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }In diesem Beispiel werden alle Adressen beschrieben, die auf die EC2-VPC-Plattform verschoben werden.
Befehl:
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
API-Details finden Sie unter DescribeMovingAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-nat-gateways verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie ein öffentliches NAT-Gateway
Im folgenden
describe-nat-gateways-Beispiel wird das angegebene öffentliche NAT-Gateway beschrieben.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdefAusgabe:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }Beispiel 2: So beschreiben Sie ein privates NAT-Gateway
Im folgenden
describe-nat-gateways-Beispiel wird das angegebene private NAT-Gateway beschrieben.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0Ausgabe:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeNatGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-acls verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Netzwerk-ACLs
Im folgenden
describe-network-acls-Beispiel werden Details über Ihre Netzwerk-ACLs abgerufen.aws ec2 describe-network-aclsAusgabe:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }Weitere Informationen finden Sie unter Netzwerk-ACLs im AWS-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeNetworkAcls
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-insights-access-scope-analyses verwendet wird.
- AWS CLI
-
So beschreiben Sie die Analysen des Zugriffsbereichs von Network Insights
Das folgende
describe-network-insights-access-scope-analyses-Beispiel beschreibt die Analyse des Zugriffsbereichs in Ihrem AWS-Konto.aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1Ausgabe:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter DescribeNetworkInsightsAccessScopeAnalyses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-insights-access-scopes verwendet wird.
- AWS CLI
-
So beschreiben Sie die Zugriffsbereiche von Network Insights
Das folgende
describe-network-insights-access-scopes-Beispiel beschreibt die Analysen des Zugriffsbereichs in Ihrem AWS-Konto.aws ec2 describe-network-insights-access-scopes \ --regionus-east-1Ausgabe:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter DescribeNetworkInsightsAccessScopes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-insights-analyses verwendet wird.
- AWS CLI
-
So zeigen Sie die Ergebnisse einer Pfadanalyse an
Das folgende
describe-network-insights-analyses-Beispiel beschreibt die angegebene Analyse. In diesem Beispiel ist die Quelle ein Internet-Gateway, das Ziel eine EC2-Instance und das Protokoll TCP. Die Analyse war erfolgreich (Statuslautetsucceeded) und der Pfad ist nicht erreichbar (NetworkPathFoundistfalse). Der ErklärungscodeENI_SG_RULES_MISMATCHweist darauf hin, dass die Sicherheitsgruppe für die Instance keine Regel enthält, die Datenverkehr am Zielport zulässt.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7aAusgabe:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter DescribeNetworkInsightsAnalyses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-insights-paths verwendet wird.
- AWS CLI
-
So beschreiben Sie einen Pfad
Das folgende
describe-network-insights-paths-Beispiel beschreibt den angegebenen Pfad.aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8Ausgabe:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter DescribeNetworkInsightsPaths
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-interface-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie das Attachment-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
attachment-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachmentAusgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }So beschreiben Sie das Description-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
description-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescriptionAusgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }So beschreiben Sie das groupSet-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
groupSet-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSetAusgabe:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }So beschreiben Sie das sourceDestCheck-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
sourceDestCheck-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheckAusgabe:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
API-Details finden Sie unter DescribeNetworkInterfaceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-interface-permissions verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Netzwerkschnittstellenberechtigungen
In diesem Beispiel werden alle Ihre Netzwerkschnittstellenberechtigungen beschrieben.
Befehl:
aws ec2 describe-network-interface-permissionsAusgabe:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
API-Details finden Sie unter DescribeNetworkInterfacePermissions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-network-interfaces verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Netzwerkschnittstellen
In diesem Beispiel werden alle Ihre Netzwerkschnittstellen beschrieben.
Befehl:
aws ec2 describe-network-interfacesAusgabe:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }Dieses Beispiel beschreibt Netzwerkschnittstellen, die ein Tag mit dem Schlüssel
Purposeund dem WertProdbesitzen.Befehl:
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=ProdAusgabe:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
API-Details finden Sie unter DescribeNetworkInterfaces
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-placement-groups verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Platzierungsgruppen
Dieser Beispielbefehl beschreibt alle Ihre Platzierungsgruppen.
Befehl:
aws ec2 describe-placement-groupsAusgabe:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
API-Details finden Sie unter DescribePlacementGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-prefix-lists verwendet wird.
- AWS CLI
-
So beschreiben Sie Präfixlisten
In diesem Beispiel werden alle verfügbaren Präfixlisten für die Region aufgeführt.
Befehl:
aws ec2 describe-prefix-listsAusgabe:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
API-Details finden Sie unter DescribePrefixLists
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-principal-id-format verwendet wird.
- AWS CLI
-
So beschreiben Sie das ID-Format für IAM-Benutzer und -Rollen mit aktiviertem langen ID-Format
Das folgende
describe-principal-id-format-Beispiel beschreibt das ID-Format für den Root-Benutzer, alle IAM-Rollen und IAM-Benutzer, für die das lange ID-Format aktiviert ist.aws ec2 describe-principal-id-format \ --resourceinstanceAusgabe:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
API-Details finden Sie unter DescribePrincipalIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-public-ipv4-pools verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre öffentlichen IPv4-Adresspools
Im folgenden
describe-public-ipv4-pools-Beispiel werden Details zu den Adresspools angezeigt, die erstellt wurden, als Sie öffentliche IPv4-Adressbereiche mithilfe von Bring Your Own IP Addresses (BYOIP) bereitgestellt haben.aws ec2 describe-public-ipv4-poolsAusgabe:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
API-Details finden Sie unter DescribePublicIpv4Pools
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-regions verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle von Ihnen aktivierten Regionen
Im folgenden
describe-regions-Beispiel werden alle Regionen beschrieben, die für Ihr Konto aktiviert sind.aws ec2 describe-regionsAusgabe:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Weitere Informationen finden Sie unter Regionen und Zones im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie aktivierte Regionen mit einem Endpunkt, dessen Name eine bestimmte Zeichenfolge enthält
Das folgende
describe-regions-Beispiel beschreibt alle Regionen, die Sie aktiviert haben und deren Endpunkt die Zeichenfolge „us“ enthält.aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"Ausgabe:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }Weitere Informationen finden Sie unter Regionen und Zones im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie alle Regionen
Das folgende
describe-regions-Beispiel beschreibt alle verfügbaren Regionen, einschließlich Regionen, die deaktiviert sind.aws ec2 describe-regions \ --all-regionsAusgabe:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Weitere Informationen finden Sie unter Regionen und Zones im Amazon-EC2-Benutzerhandbuch.
Beispiel 4: So listen Sie nur die Namen der Regionen auf
Im folgenden
describe-regions-Beispiel wird der--query-Parameter verwendet, um die Ausgabe zu filtern und nur die Namen der Regionen als Text zurückzugeben.aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtextAusgabe:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2Weitere Informationen finden Sie unter Regionen und Zones im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeRegions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-replace-root-volume-tasks verwendet wird.
- AWS CLI
-
Beispiel 1: So zeigen Sie Informationen zu einer bestimmten Aufgabe zum Austausch eines Stamm-Volumes an
Im folgenden
describe-replace-root-volume-tasks-Beispiel wird die Aufgabe zum Austausch des Stamm-Volumes replacevol-0111122223333abcd beschrieben.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcdAusgabe:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
Beispiel 2: So zeigen Sie Informationen zu allen Aufgaben zum Austausch von Stamm-Volumes für eine bestimmte Instance an
Im folgenden
describe-replace-root-volume-tasks-Beispiel werden alle Aufgaben zum Austausch von Stamm-Volumes für die Instance i-0123456789abcdefa beschrieben.aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefaAusgabe:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Weitere Informationen finden Sie unter Ersetzen eines Stamm-Volume im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter DescribeReplaceRootVolumeTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-reserved-instances-listings verwendet wird.
- AWS CLI
-
So beschreiben Sie ein Reserved-Instance-Angebot
Im folgenden
describe-reserved-instances-listings-Beispiel werden Informationen zum angegebenen Reserved-Instance-Angebot abgerufen.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter DescribeReservedInstancesListings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-reserved-instances-modifications verwendet wird.
- AWS CLI
-
So beschreiben Sie Änderungen an Reserved Instances
Dieser Beispielbefehl beschreibt alle Änderungsanforderungen für Reserved Instances, die für Ihr Konto eingereicht wurden.
Befehl:
aws ec2 describe-reserved-instances-modificationsAusgabe:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
API-Details finden Sie unter DescribeReservedInstancesModifications
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-reserved-instances-offerings verwendet wird.
- AWS CLI
-
So beschreiben Sie Reserved-Instances-Angebote
Dieser Beispielbefehl beschreibt alle Reserved Instances, die in der Region erhältlich sind.
Befehl:
aws ec2 describe-reserved-instances-offeringsAusgabe:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }So beschreiben Sie Ihre Reserved-Instances-Angebote mithilfe von Optionen
In diesem Beispiel werden Reserved Instances aufgeführt, die von AWS mit den folgenden Spezifikationen angeboten werden: t1.micro-Instance-Typen, Windows-Produkte (Amazon VPC) und Angebote für hohe Auslastung.
Befehl:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"Ausgabe:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
API-Details finden Sie unter DescribeReservedInstancesOfferings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-reserved-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Reserved Instances
Dieser Beispielbefehl beschreibt die Reserved Instances, die Sie besitzen.
Befehl:
aws ec2 describe-reserved-instancesAusgabe:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }So beschreiben Sie Ihre Reserved Instances mithilfe von Filtern
In diesem Beispiel wird die Antwort so gefiltert, dass sie nur dreijährige t2.micro Linux/UNIX Reserved Instances in us-west-1c enthält.
Befehl:
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1eAusgabe:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter DescribeReservedInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-route-tables verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Routing-Tabellen
Im folgenden
describe-route-tables-Beispiel werden Details über Ihre Routing-Tabellen abgerufen.aws ec2 describe-route-tablesAusgabe:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }Weitere Informationen finden Sie unter Arbeiten mit Routing-Tabellen im AWS-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeRouteTables
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-scheduled-instance-availability verwendet wird.
- AWS CLI
-
So beschreiben Sie einen verfügbaren Zeitplan
Dieses Beispiel beschreibt einen Zeitplan, der jede Woche am Sonntag beginnt und am angegebenen Datum startet.
Befehl:
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00ZAusgabe:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }Zum Eingrenzen der Ergebnisse können Sie Filter hinzufügen, die das Betriebssystem, das Netzwerk und den Instance-Typ angeben.
Befehl:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
API-Details finden Sie unter DescribeScheduledInstanceAvailability
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-scheduled-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre geplanten Instances
Dieses Beispiel beschreibt die angegebene geplante Instance.
Befehl:
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012Ausgabe:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }Dieses Beispiel beschreibt alle Ihre geplanten Instances.
Befehl:
aws ec2 describe-scheduled-instances-
API-Details finden Sie unter DescribeScheduledInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-security-group-references verwendet wird.
- AWS CLI
-
So beschreiben Sie Verweise auf Sicherheitsgruppen
In diesem Beispiel werden die Verweise auf Sicherheitsgruppen für
sg-bbbb2222beschrieben. Die Antwort weist darauf hin, dass von einer Sicherheitsgruppe in der VPCvpc-aaaaaaaaauf die Sicherheitsgruppesg-bbbb2222verwiesen wird.Befehl:
aws ec2 describe-security-group-references --group-idsg-bbbbb22222Ausgabe:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
API-Details finden Sie unter DescribeSecurityGroupReferences
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-security-group-rules verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie die Sicherheitsgruppenregeln für eine Sicherheitsgruppe
Das folgende
describe-security-group-rules-Beispiel beschreibt die Sicherheitsgruppenregeln einer angegebenen Sicherheitsgruppe. Verwenden Sie diefilters-Option, um die Ergebnisse auf eine bestimmte Sicherheitsgruppe zu beschränken.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"Ausgabe:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Beispiel 2: So beschreiben Sie eine Sicherheitsgruppenregel
Das folgende
describe-security-group-rules-Beispiel beschreibt die angegebene Sicherheitsgruppenregel.aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890abAusgabe:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeSecurityGroupRules
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-security-group-vpc-associations verwendet wird.
- AWS CLI
-
So beschreiben Sie VPC-Zuordnungen
Das folgende
describe-security-group-vpc-associations-Beispiel beschreibt die VPC-Zuordnungen für die angegebene Sicherheitsgruppe.aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78Ausgabe:
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeSecurityGroupVpcAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-security-groups verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Sicherheitsgruppe
Das folgende
describe-security-groups-Beispiel beschreibt die angegebene Sicherheitsgruppe.aws ec2 describe-security-groups \ --group-idssg-903004f8Ausgabe:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }Beispiel 2: So beschreiben Sie Sicherheitsgruppen, die bestimmte Regeln haben
Das folgende
describe-security-groups-Beispiel verwendet Filter, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, die über eine Regel verfügen, die SSH-Datenverkehr (Port 22) zulässt, und eine Regel, die Datenverkehr von allen Adressen zulässt (0.0.0.0/0). Im Beispiel wird der--query-Parameter verwendet, um nur die Namen der Sicherheitsgruppen anzuzeigen. Sicherheitsgruppen müssen mit allen Filtern übereinstimmen, die in den Ergebnissen zurückgegeben werden. Eine einzige Regel muss jedoch nicht mit allen Filtern übereinstimmen. Die Ausgabe liefert beispielsweise eine Sicherheitsgruppe mit einer Regel, die SSH-Verkehr von einer bestimmten IP-Adresse zulässt und einer anderen Regel, die HTTP-Verkehr von allen Adressen zulässt.aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtextAusgabe:
default my-security-group web-servers launch-wizard-1Beispiel 3: So beschreiben Sie Sicherheitsgruppen anhand von Tags
Im folgenden
describe-security-groups-Beispiel werden Filter verwendet, um die Ergebnisse auf Sicherheitsgruppen zu beschränken, dietestim Namen der Sicherheitsgruppe enthalten und die das TagTest=To-deletehaben. Im Beispiel wird der--query-Parameter verwendet, um nur die Namen und IDs der Sicherheitsgruppen anzuzeigen.aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"Ausgabe:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeSecurityGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-snapshot-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie die Snapshot-Attribute für einen Snapshot
Das folgende
describe-snapshot-attribute-Beispiel listet die Konten auf, die einen Snapshot gemeinsam nutzen.aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermissionAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }Weitere Informationen finden Sie unter Freigeben eines Amazon-EBS-Snapshots im Handbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter DescribeSnapshotAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-snapshot-tier-status verwendet wird.
- AWS CLI
-
So zeigen Sie Archivinformationen zu einem archivierten Snapshot an
Das folgende
describe-snapshot-tier-status-Beispiel stellt Archivinformationen zu einem archivierten Snapshot bereit.aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"Ausgabe:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter DescribeSnapshotTierStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-snapshots verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie einen Snapshot
Das folgende
describe-snapshots-Beispiel beschreibt den angegebenen Snapshot.aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0Ausgabe:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }Weitere Informationen finden Sie unter Amazon-EBS-Snapshots im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie Snapshots basierend auf Filtern
Im folgenden
describe-snapshots-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die Ihrem AWS-Konto gehören und sich impending-Zustand befinden. Das Beispiel verwendet den--query-Parameter, um nur die Snapshot-IDs und die Uhrzeit anzuzeigen, zu der der Snapshot gestartet wurde.aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"Ausgabe:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]Im folgenden
describe-snapshots-Beispiel werden Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die aus dem angegebenen Volume erstellt wurden. Das Beispiel verwendet den--query-Parameter, um nur die Snapshot-IDs anzuzeigen.aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtextAusgabe:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie Snapshots auf der Grundlage von Tags
Im folgenden
describe-snapshots-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Snapshots zu beschränken, die das TagStack=Prodenthalten.aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prodEin Beispiel für die Ausgabe von
describe-snapshotsfinden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Amazon-EC2-Benutzerhandbuch.
Beispiel 4: So beschreiben Sie Snapshots anhand des Alters
Im folgenden
describe-snapshots-Beispiel werden JMESPath-Ausdrücke verwendet, um alle Snapshots zu beschreiben, die von Ihrem AWS-Konto vor dem angegebenen Datum erstellt wurden. Es werden nur die Snapshot-IDs angezeigt.aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"Weitere Beispiele für die Verwendung von Filtern finden Sie unter Auflisten und Filtern Ihrer Ressourcen im Amazon-EC2-Benutzerhandbuch.
Beispiel 5: So zeigen Sie nur archivierte Snapshots an
Im folgenden
describe-snapshots-Beispiel werden ausschließlich Snapshots aufgeführt, die auf der Archivstufe gespeichert sind.aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"Ausgabe:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }Weitere Informationen finden Sie unter Archivierte Snapshots anzeigen im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter DescribeSnapshots
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-datafeed-subscription verwendet wird.
- AWS CLI
-
So beschreiben Sie das Daten-Feed-Abonnement für Spot Instances für ein Konto
Dieser Beispielbefehl beschreibt den Daten-Feed für das Konto.
Befehl:
aws ec2 describe-spot-datafeed-subscriptionAusgabe:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
API-Details finden Sie unter DescribeSpotDatafeedSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-fleet-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie Spot Instances, die einer Spot-Flotte zugeordnet sind
Dieser Beispielbefehl listet die Spot Instances auf, die der angegebenen Spot-Flotte zugeordnet sind.
Befehl:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEAusgabe:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
API-Details finden Sie unter DescribeSpotFleetInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-fleet-request-history verwendet wird.
- AWS CLI
-
So beschreiben Sie den Verlauf der Spot-Flotte
Dieser Beispielbefehl gibt den Verlauf für die angegebene Spot-Flotte ab dem angegebenen Zeitpunkt zurück.
Befehl:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00ZDie folgende Beispielausgabe zeigt die erfolgreichen Starts von zwei Spot Instances für die Spot-Flotte.
Ausgabe:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
API-Details finden Sie unter DescribeSpotFleetRequestHistory
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-fleet-requests verwendet wird.
- AWS CLI
-
So beschreiben Sie die Spot-Flottenanforderungen
In diesem Beispiel werden alle Ihre Spot-Flottenanforderungen beschrieben.
Befehl:
aws ec2 describe-spot-fleet-requestsAusgabe:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }So beschreiben Sie eine Spot-Flottenanforderung
Dieses Beispiel beschreibt die angegebene Spot-Flottenanforderung.
Befehl:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEAusgabe:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
API-Details finden Sie unter DescribeSpotFleetRequests
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-instance-requests verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Spot-Instance-Anforderung
Das folgende
describe-spot-instance-requests-Beispiel beschreibt die angegebene Spot-Instance-Anforderung.aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456Ausgabe:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }Beispiel 2: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Filtern
Im folgenden
describe-spot-instance-requests-Beispiel werden Filter verwendet, um die Ergebnisse auf Spot Instances mit dem angegebenen Instance-Typ in der festgelegten Availability Zone zu beschränken. Das Beispiel verwendet den--query-Parameter, um nur die Instance-IDs anzuzeigen.aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtextAusgabe:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...Weitere Beispiele für die Verwendung von Filtern finden Sie unter Listing and filtering your resources im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
Beispiel 3: So beschreiben Sie Spot-Instance-Anforderungen basierend auf Tags
Im folgenden
describe-spot-instance-requests-Beispiel werden Tag-Filter verwendet, um die Ergebnisse auf Spot-Instance-Anforderungen zu beschränken, die das Tagcost-center=cc123enthalten.aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123Ein Beispiel für die Ausgabe von
describe-spot-instance-requestsfinden Sie in Beispiel 1.Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeSpotInstanceRequests
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-spot-price-history verwendet wird.
- AWS CLI
-
So beschreiben Sie den Spot-Preisverlauf
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge-Instances für einen bestimmten Tag im Januar zurück.
Befehl:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Ausgabe:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }So beschreiben Sie den Spot-Preisverlauf für Linux/UNIX Amazon VPC
Dieser Beispielbefehl gibt den Spot-Preisverlauf für m1.xlarge, Linux/UNIX Amazon-VPC-Instances für einen bestimmten Tag im Januar zurück.
Befehl:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Ausgabe:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
API-Details finden Sie unter DescribeSpotPriceHistory
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-stale-security-groups verwendet wird.
- AWS CLI
-
So beschreiben Sie veraltete Sicherheitsgruppen
Dieses Beispiel beschreibt veraltete Sicherheitsgruppenregeln für
vpc-11223344. Die Antwort zeigt, dass sg-5fa68d3a in Ihrem Konto über eine veraltete SSH-Eingangsregel verfügt, die aufsg-279ab042in der Peer-VPC verweist, und dasssg-fe6fba9ain Ihrem Konto eine veraltete SSH-Ausgangsregel hat, diesg-ef6fba8bin der Peer-VPC referenziert.Befehl:
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344Ausgabe:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
API-Details finden Sie unter DescribeStaleSecurityGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-store-image-tasks verwendet wird.
- AWS CLI
-
So beschreiben Sie den Fortschritt einer AMI-Speicheraufgabe
Im folgenden
describe-store-image-tasks-Beispiel wird der Fortschritt einer AMI-Speicheraufgabe beschrieben.aws ec2 describe-store-image-tasksAusgabe:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }Weitere Informationen finden Sie unter „Speichern und Wiederherstellen eines AMI mit S3“ <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html> im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeStoreImageTasks
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-subnets verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie Ihre Subnetze
Im folgenden
describe-subnets-Beispiel werden die Details zu Ihren Subnetzen angezeigt.aws ec2 describe-subnetsAusgabe:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch zu AWS VPC.
Beispiel 2: So beschreiben Sie die Subnetze einer bestimmten VPC
Im folgenden Beispiel für
describe-subnetswird ein Filter verwendet, um Details für die Subnetze der angegebenen VPC abzurufen.aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"Ausgabe:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch zu AWS VPC.
Beispiel 3: So beschreiben Sie die Subnetze mit einem bestimmten Tag
Das folgende
describe-subnets-Beispiel verwendet einen Filter, um die Details dieser Subnetze mit dem TagCostCenter=123und dem--query-Parameter abzurufen, um die Subnetz-IDs der Subnetze mit diesem Tag anzuzeigen.aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtextAusgabe:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73Weitere Informationen finden Sie unter Arbeiten mit VPCs und Subnetzen im Benutzerhandbuch zu Amazon VPC.
-
API-Details finden Sie unter DescribeSubnets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-tags verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle Tags für eine einzelne Ressource
Das folgende
describe-tags-Beispiel beschreibt die Tags für die angegebene Instance.aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"Ausgabe:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }Beispiel 2: So beschreiben Sie alle Tags für einen Ressourcentyp
Im folgenden
describe-tags-Beispiel werden die Tags für Ihre Volumes beschrieben.aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"Ausgabe:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }Beispiel 3: So beschreiben Sie alle Ihre Tags
Im folgenden
describe-tags-Beispiel werden die Tags für alle Ihre Ressourcen beschrieben.aws ec2 describe-tagsBeispiel 4: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels
Im folgenden
describe-tags-Beispiel werden die Tags für Ihre Ressourcen beschrieben, die über ein Tag mit dem SchlüsselStackverfügen.aws ec2 describe-tags \ --filtersName=key,Values=StackAusgabe:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Beispiel 5: So beschreiben Sie die Tags für Ihre Ressourcen anhand eines Tag-Schlüssels und eines Tag-Werts
Im folgenden
describe-tags-Beispiel werden die Tags für Ihre Ressourcen beschrieben, die über das TagStack=Testverfügen.aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=TestAusgabe:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Im folgenden
describe-tags-Beispiel wird eine alternative Syntax verwendet, um Ressourcen mit dem TagStack=Testzu beschreiben.aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"Im folgenden
describe-tags-Beispiel werden die Tags für alle Ihre Instances beschrieben, die über ein Tag mit dem SchlüsselPurposeverfügen und keinen Wert haben.aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="Ausgabe:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
API-Details finden Sie unter DescribeTags
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-traffic-mirror-filters verwendet wird.
- AWS CLI
-
So zeigen Sie Ihre Datenverkehr-Spiegelungsfilter an
Im folgenden
describe-traffic-mirror-filters-Beispiel werden Details für alle Ihre Datenverkehr-Spiegelungsfilter angezeigt.aws ec2 describe-traffic-mirror-filtersAusgabe:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }Weitere Informationen finden Sie unter Anzeigen Ihrer Datenverkehr-Spiegelungsfilter im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter DescribeTrafficMirrorFilters
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-traffic-mirror-sessions verwendet wird.
- AWS CLI
-
So beschreiben Sie eine Datenverkehr-Spiegelungssitzung
Im folgenden
describe-traffic-mirror-sessions-Beispiel werden Details Ihrer Datenverkehr-Spiegelungssitzungen angezeigt.aws ec2 describe-traffic-mirror-sessionsAusgabe:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }Weitere Informationen finden Sie unter Anzeigen der Details einer Datenverkehr-Spiegelungssitzung im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter DescribeTrafficMirrorSessions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-traffic-mirror-targets verwendet wird.
- AWS CLI
-
So beschreiben Sie ein Datenverkehr-Spiegelungsziel
Im folgenden
describe-traffic-mirror-targets-Beispiel werden Informationen zu dem angegebenen Datenverkehr-Spiegelungsziel angezeigt.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLEAusgabe:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }Weitere Informationen finden Sie unter Datenverkehr-Spiegelungsziele im Handbuch zu Amazon VPC Traffic Mirroring.
-
API-Details finden Sie unter DescribeTrafficMirrorTargets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-attachments verwendet wird.
- AWS CLI
-
So zeigen Sie Ihre Transit-Gateway-Anhänge an
Im folgenden
describe-transit-gateway-attachments-Beispiel werden Details zu Ihren Transit-Gateway-Anhängen angezeigt.aws ec2 describe-transit-gateway-attachmentsAusgabe:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }Weitere Informationen finden Sie unter Arbeiten mit Transit-Gateways im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayAttachments
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-connect-peers verwendet wird.
- AWS CLI
-
So beschreiben Sie einen Verbindungs-Peer in Transit Gateway
Im folgenden
describe-transit-gateway-connect-peers-Beispiel wird der angegebene Verbindungs-Peer beschrieben.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLEAusgabe:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayConnectPeers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-connects verwendet wird.
- AWS CLI
-
So beschreiben Sie einen Verbindungsanhang in Transit Gateway
Im folgenden
describe-transit-gateway-connects-Beispiel wird der angegebene Verbindungsanhang beschrieben.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLEAusgabe:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }Weitere Informationen finden Sie unter Connect-Anhänge und Connect-Peers in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayConnects
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-multicast-domains verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Multicast-Domain in Transit Gateway
Im folgenden
describe-transit-gateway-multicast-domains-Beispiel werden Details zu allen Ihren Multicast-Domains in Transit Gateway angezeigt.aws ec2 describe-transit-gateway-multicast-domainsAusgabe:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }Weitere Informationen finden Sie unter Verwalten von Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayMulticastDomains
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-peering-attachments verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Peering-Anhänge in Transit Gateway
Im folgenden
describe-transit-gateway-peering-attachments-Beispiel werden Details zu Ihren Peering-Anhängen in Transit Gateway angezeigt.aws ec2 describe-transit-gateway-peering-attachmentsAusgabe:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayPeeringAttachments
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-policy-tables verwendet wird.
- AWS CLI
-
So beschreiben Sie eine Transit-Gateway-Richtlinientabelle
Im folgenden
describe-transit-gateway-policy-tables-Beispiel wird die angegebene Transit-Gateway-Richtlinientabelle beschrieben.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81Ausgabe:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Weitere Informationen finden Sie unter Transit-Gateway-Richtlinientabellen im Transit-Gateway-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeTransitGatewayPolicyTables
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-route-tables verwendet wird.
- AWS CLI
-
So beschreiben Sie die Routing-Tabellen in Transit Gateway
Im folgenden
describe-transit-gateway-route-tables-Beispiel werden Details zu Ihren Routing-Tabellen in Transit Gateway angezeigt.aws ec2 describe-transit-gateway-route-tablesAusgabe:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }Weitere Informationen finden Sie unter Anzeigen von Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayRouteTables
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateway-vpc-attachments verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre VPC-Anhänge in Transit Gateway
Im folgenden
describe-transit-gateway-vpc-attachments-Beispiel werden Details zu Ihren VPC-Anhängen in Transit Gateway angezeigt.aws ec2 describe-transit-gateway-vpc-attachmentsAusgabe:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }Weitere Informationen finden Sie unter Anzeigen Ihrer VPC-Anhänge im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DescribeTransitGatewayVpcAttachments
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-transit-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Transit-Gateways
Im folgenden
describe-transit-gateways-Beispiel werden Details über Ihre Transit-Gateways abgerufen.aws ec2 describe-transit-gatewaysAusgabe:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
API-Details finden Sie unter DescribeTransitGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-verified-access-endpoints verwendet wird.
- AWS CLI
-
So beschreiben Sie einen verifizierten Zugriffsendpunkt
Im folgenden
describe-verified-access-endpoints-Beispiel wird der angegebene verifizierte Zugriffsendpunkt beschrieben.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2Ausgabe:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DescribeVerifiedAccessEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-verified-access-groups verwendet wird.
- AWS CLI
-
So beschreiben Sie eine verifizierte Zugriffsgruppe
Im folgenden
describe-verified-access-groups-Beispiel wird die angegebene verifizierte Zugriffsgruppe beschrieben.aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235Ausgabe:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DescribeVerifiedAccessGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-verified-access-instance-logging-configurations verwendet wird.
- AWS CLI
-
So beschreiben Sie die Protokollierungskonfiguration für eine Instance mit verifiziertem Zugriff
Im folgenden
describe-verified-access-instance-logging-configurations-Beispiel wird die Protokollierungskonfiguration für die angegebene Instance mit verifiziertem Zugriff beschrieben.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abeaAusgabe:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }Weitere Informationen finden Sie unter Verified-Access-Protokolle im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DescribeVerifiedAccessInstanceLoggingConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-verified-access-instances verwendet wird.
- AWS CLI
-
So beschreiben Sie eine verifizierte Zugriffs-Instance
Im folgenden
describe-verified-access-instances-Beispiel wird die angegebene verifizierte Zugriffs-Instance beschrieben.aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abeaAusgabe:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter DescribeVerifiedAccessInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-verified-access-trust-providers verwendet wird.
- AWS CLI
-
So beschreiben Sie einen Vertrauensanbieter für verifizierten Zugriff
Im folgenden
describe-verified-access-trust-providers-Beispiel wird der angegebene Vertrauensanbieter für verifizierten Zugriff beschrieben.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7Ausgabe:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter DescribeVerifiedAccessTrustProviders
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-volume-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie ein Volume-Attribut
Dieser Beispielbefehl beschreibt das Attribut
autoEnableIodes Volumes mit der IDvol-049df61146c4d7901.Befehl:
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIOAusgabe:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
API-Details finden Sie unter DescribeVolumeAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-volume-status verwendet wird.
- AWS CLI
-
So beschreiben Sie den Status eines einzelnen Volumes
Dieser Beispielbefehl beschreibt den Status des Volumes
vol-1234567890abcdef0.Befehl:
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0Ausgabe:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }So beschreiben Sie den Status eines beeinträchtigten Volumes
Dieser Beispielbefehl beschreibt den Status aller Volumes, die beeinträchtigt sind. In dieser Beispielausgabe gibt es keine beeinträchtigten Volumes.
Befehl:
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impairedAusgabe:
{ "VolumeStatuses": [] }Informationen zu einem Volume mit nicht bestandener Statusprüfung (der Status lautet „impaired“) finden Sie unter „Working with an Impaired Volume“ im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeVolumeStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-volumes-modifications verwendet wird.
- AWS CLI
-
So beschreiben Sie den Änderungsstatus für ein Volume
Das folgende
describe-volumes-modifications-Beispiel beschreibt den Status der Volume-Änderung für das angegebene Volume.aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0Ausgabe:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
API-Details finden Sie unter DescribeVolumesModifications
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-volumes verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie ein Volume
Im folgenden
describe-volumes-Beispiel werden die angegebenen Volumes in der aktuellen Region beschrieben.aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0Ausgabe:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }Beispiel 2: So beschreiben Sie Volumes, die an eine bestimmte Instance angehängt sind
Das folgende
describe-volumes-Beispiel beschreibt alle Volumes, die sowohl an die angegebene Instance angehängt als auch so eingestellt sind, dass sie gelöscht werden, wenn die Instance beendet wird.aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=trueEin Beispiel für die Ausgabe von
describe-volumesfinden Sie in Beispiel 1.Beispiel 3: So beschreiben Sie verfügbare Volumes in einer bestimmten Availability Zone
Im folgenden
describe-volumes-Beispiel werden alle Volumes beschrieben, die den Statusavailablehaben und sich in der angegebenen Availability Zone befinden.aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1aEin Beispiel für die Ausgabe von
describe-volumesfinden Sie in Beispiel 1.Beispiel 4: So beschreiben Sie Volumes anhand von Tags
Im folgenden
describe-volumes-Beispiel werden alle Volumes beschrieben, die den Tag-SchlüsselNameund einen Wert haben, der mitTestbeginnt. Die Ausgabe wird dann mit einer Abfrage gefiltert, die nur die Tags und IDs der Volumes anzeigt.aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"Ausgabe:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]Weitere Beispiele für die Verwendung von Tag-Filtern finden Sie unter Arbeiten mit Tags im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DescribeVolumes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-attribute verwendet wird.
- AWS CLI
-
So beschreiben Sie das Attribut enableDnsSupport
In diesem Beispiel wird das Attribut
enableDnsSupportbeschrieben. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attributtrueist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht.Befehl:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupportAusgabe:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }So beschreiben Sie das Attribut enableDnsHostnames
In diesem Beispiel wird das Attribut
enableDnsHostnamesbeschrieben. Dieses Attribut gibt an, ob die in der VPC gestarteten Instances DNS-Hostnamen erhalten. Wenn dieses Attributtrueist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall.Befehl:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnamesAusgabe:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
API-Details finden Sie unter DescribeVpcAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-classic-link-dns-support verwendet wird.
- AWS CLI
-
So beschreiben Sie die ClassicLink-DNS-Unterstützung für Ihre VPCs
In diesem Beispiel wird der ClassicLink-DNS-Unterstützungsstatus aller Ihrer VPCs beschrieben.
Befehl:
aws ec2 describe-vpc-classic-link-dns-supportAusgabe:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
API-Details finden Sie unter DescribeVpcClassicLinkDnsSupport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-classic-link verwendet wird.
- AWS CLI
-
So beschreiben Sie den ClassicLink-Status Ihrer VPCs
In diesem Beispiel wird der ClassicLink-Status vpc-88888888 aufgeführt.
Befehl:
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888Ausgabe:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }In diesem Beispiel werden nur VPCs aufgeführt, die für Classiclink aktiviert sind (der Filterwert
is-classic-link-enabledist auftruefestgelegt).Befehl:
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
API-Details finden Sie unter DescribeVpcClassicLink
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-associations verwendet wird.
- AWS CLI
-
So beschreiben Sie VPC-Endpunktzuordnungen
Das folgende
describe-vpc-endpoint-associations-Beispiel beschreibt Ihre VPC-Endpunktzuordnungen.aws ec2 describe-vpc-endpoint-associationsAusgabe:
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }Weitere Informationen finden Sie unter Verwalten von VPC-Endpunktzuordnungen im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter DescribeVpcEndpointAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-connection-notifications verwendet wird.
- AWS CLI
-
So beschreiben Sie Endpunkt-Verbindungsbenachrichtigungen
Im folgenden
describe-vpc-endpoint-connection-notifications-Beispiel werden alle Ihre Endpunkt-Verbindungsbenachrichtigungen beschrieben.aws ec2 describe-vpc-endpoint-connection-notificationsAusgabe:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
API-Details finden Sie unter DescribeVpcEndpointConnectionNotifications
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-connections verwendet wird.
- AWS CLI
-
So beschreiben Sie VPC-Endpunktverbindungen
In diesem Beispiel werden die Schnittstellen-Endpunktverbindungen zu Ihrem Endpunktservice beschrieben und die Ergebnisse so gefiltert, dass Endpunkte mit dem Status
PendingAcceptanceangezeigt werden.Befehl:
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptanceAusgabe:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
API-Details finden Sie unter DescribeVpcEndpointConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-service-configurations verwendet wird.
- AWS CLI
-
So beschreiben Sie Endpunkt-Servicekonfigurationen
Das folgende
describe-vpc-endpoint-service-configurations-Beispiel beschreibt Ihre Endpunkt-Servicekonfigurationen.aws ec2 describe-vpc-endpoint-service-configurationsAusgabe:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }Weitere Informationen finden Sie unter Konzepte im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter DescribeVpcEndpointServiceConfigurations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-service-permissions verwendet wird.
- AWS CLI
-
So beschreiben Sie Berechtigungen für Endpunktservices
In diesem Beispiel werden die Berechtigungen für den angegebenen Endpunktservice beschrieben.
Befehl:
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3Ausgabe:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
API-Details finden Sie unter DescribeVpcEndpointServicePermissions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoint-services verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle VPC-Endpunktservices
Das folgende
describe-vpc-endpoint-services-Beispiel listet alle VPC-Endpunktservices für eine AWS-Region auf.aws ec2 describe-vpc-endpoint-servicesAusgabe:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }Beispiel 2: So beschreiben Sie die Details zu einem Endpunktservice
Im folgenden
describe-vpc-endpoint-services-Beispiel werden die Details des Endpunktservice der Amazon-S3-Schnittstelle aufgelistet.aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3Ausgabe:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }Weitere Informationen finden Sie unter Anzeigen der verfügbaren AWS-Servicenamen im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter DescribeVpcEndpointServices
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-endpoints verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre VPC-Endpunkte
Im folgenden
describe-vpc-endpoints-Beispiel werden Details für all Ihre VPC-Endpunkte angezeigt.aws ec2 describe-vpc-endpointsAusgabe:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }Weitere Informationen finden Sie unter Konzepte im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter DescribeVpcEndpoints
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpc-peering-connections verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre VPC-Peering-Verbindungen
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben.
Befehl:
aws ec2 describe-vpc-peering-connectionsAusgabe:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }So beschreiben Sie bestimmte VPC-Peering-Verbindungen
In diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die sich im Status pending-acceptance befinden.
Befehl:
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceIn diesem Beispiel werden alle Ihre VPC-Peering-Verbindungen beschrieben, die das Tag Owner=Finance besitzen.
Befehl:
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=FinanceDieses Beispiel beschreibt alle VPC-Peering-Verbindungen, die Sie für die angegebene VPC, vpc-1a2b3c4d, angefordert haben.
Befehl:
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
API-Details finden Sie unter DescribeVpcPeeringConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpcs verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie alle Ihre VPCs
Im folgenden
describe-vpcs-Beispiel werden Details über Ihre VPCs abgerufen.aws ec2 describe-vpcsAusgabe:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }Beispiel 2: So beschreiben Sie eine bestimmte VPC
Im folgenden
describe-vpcs-Beispiel werden Details für die angegebene VPC abgerufen.aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLEAusgabe:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
API-Details finden Sie unter DescribeVpcs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpn-connections verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie Ihre VPN-Verbindungen
Im folgenden
describe-vpn-connections-Beispiel werden alle Ihre Verbindungen von Site-to-Site VPN beschrieben.aws ec2 describe-vpn-connectionsAusgabe:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
Beispiel 2: So beschreiben Sie Ihre verfügbaren VPN-Verbindungen
Im folgenden
describe-vpn-connections-Beispiel werden alle Ihre Verbindungen von Site-to-Site VPN mit dem Statusavailablebeschrieben.aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"Weitere Informationen finden Sie unter Funktionsweise von AWS Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
-
API-Details finden Sie unter DescribeVpnConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-vpn-gateways verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihre Virtual Private Gateways
In diesem Beispiel werden Ihre Virtual Private Gateways beschrieben.
Befehl:
aws ec2 describe-vpn-gatewaysAusgabe:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
API-Details finden Sie unter DescribeVpnGateways
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-classic-link-vpc verwendet wird.
- AWS CLI
-
So heben Sie die Verknüpfung einer EC2-Classic-Instance mit einer VPC auf (trennen)
In diesem Beispiel wird die Instance i-0598c7d356eba48d7 von der VPC vpc-88888888 getrennt.
Befehl:
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888Ausgabe:
{ "Return": true }-
API-Details finden Sie unter DetachClassicLinkVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-internet-gateway verwendet wird.
- AWS CLI
-
So trennen Sie ein Internet-Gateway von Ihrer VPC
Im folgenden
detach-internet-gateway-Beispiel wird das spezifische Internet-Gateway von der angegebenen VPC getrennt.aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Internet-Gateways im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DetachInternetGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-network-interface verwendet wird.
- AWS CLI
-
So trennen Sie eine Netzwerkschnittstelle von Ihrer Instance
In diesem Beispiel wird die angegebene Netzwerkschnittstelle von der spezifischen Instance getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
API-Details finden Sie unter DetachNetworkInterface
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-verified-access-trust-provider verwendet wird.
- AWS CLI
-
So trennen Sie einen Vertrauensanbieter von einer Instance
Im folgenden
detach-verified-access-trust-provider-Beispiel wird der angegebene Vertrauensanbieter für verifizierten Zugriff von der Instance für verifizierten Zugriff getrennt.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter DetachVerifiedAccessTrustProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-volume verwendet wird.
- AWS CLI
-
So trennen Sie ein Volume von einer Instance
Dieser Beispielbefehl trennt das Volume (
vol-049df61146c4d7901) von der Instance, an die es angehängt ist.Befehl:
aws ec2 detach-volume --volume-idvol-1234567890abcdef0Ausgabe:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
API-Details finden Sie unter DetachVolume
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie detach-vpn-gateway verwendet wird.
- AWS CLI
-
So trennen Sie ein Virtual Private Gateway von Ihrer VPC
In diesem Beispiel wird das angegebene Virtual Private Gateway von der festgelegten VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
API-Details finden Sie unter DetachVpnGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-address-transfer verwendet wird.
- AWS CLI
-
So deaktivieren Sie die Übertragung einer Elastic-IP-Adresse
Das folgende
disable-address-transfer-Beispiel deaktiviert die Übertragung der Elastic-IP-Adresse für die angegebene Elastic-IP-Adresse.aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aafAusgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DisableAddressTransfer
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-aws-network-performance-metric-subscription verwendet wird.
- AWS CLI
-
So deaktivieren Sie ein Metrikabonnement
Im folgenden
disable-aws-network-performance-metric-subscription-Beispiel wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen deaktiviert.aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Ausgabe:
{ "Output": true }Weitere Informationen finden Sie unter Verwalten von CloudWatch-Abonnements mithilfe der CLI im Benutzerhandbuch zu Infrastructure Performance.
-
API-Details finden Sie unter DisableAwsNetworkPerformanceMetricSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-ebs-encryption-by-default verwendet wird.
- AWS CLI
-
So deaktivieren Sie die EBS-Verschlüsselung standardmäßig
Im folgenden
disable-ebs-encryption-by-default-Beispiel wird die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig deaktiviert.aws ec2 disable-ebs-encryption-by-defaultAusgabe:
{ "EbsEncryptionByDefault": false }-
API-Details finden Sie unter DisableEbsEncryptionByDefault
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-fast-launch verwendet wird.
- AWS CLI
-
So beenden Sie den Schnellstart für ein Image
Das folgende
disable-fast-launch-Beispiel beendet den Schnellstart für das angegebene AMI und bereinigt vorhandene vorab bereitgestellte Snapshots.aws ec2 disable-fast-launch \ --image-idami-01234567890abcedfAusgabe:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }Weitere Informationen finden Sie unter Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableFastLaunch
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-fast-snapshot-restores verwendet wird.
- AWS CLI
-
So deaktivieren Sie schnelle Snapshot-Wiederherstellung
Im folgenden
disable-fast-snapshot-restores-Beispiel wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones deaktiviert.aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0Ausgabe:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
API-Details finden Sie unter DisableFastSnapshotRestores
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-image-block-public-access verwendet wird.
- AWS CLI
-
So deaktivieren Sie die Blockierung des öffentlichen Zugriffs für AMIs in der angegebenen Region
Im folgenden
disable-image-block-public-access-Beispiel wird die Blockierung des öffentlichen Zugriffs für AMIs auf Kontoebene in der angegebenen Region deaktiviert.aws ec2 disable-image-block-public-access \ --regionus-east-1Ausgabe:
{ "ImageBlockPublicAccessState": "unblocked" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableImageBlockPublicAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-image-deprecation verwendet wird.
- AWS CLI
-
So brechen Sie die Veralterung eines AMI ab
Im folgenden
disable-image-deprecation-Beispiel wird die Veralterung eines AMI abgebrochen, wodurch das FeldDeprecationTimeaus der Ausgabedescribe-imagesentfernt wird. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0Ausgabe:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }Weitere Informationen finden Sie unter Kennzeichnen eines AMI als veraltet im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableImageDeprecation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-image-deregistration-protection verwendet wird.
- AWS CLI
-
So deaktivieren Sie den Abmeldeschutz
Im folgenden
disable-image-deregistration-protection-Beispiel wird der Abmeldeschutz für das angegebene Image deaktiviert.aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Ausgabe:
{ "Return": "disabled" }Weitere Informationen finden Sie unter Schützen eines AMI vor der Aufhebung der Registrierung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableImageDeregistrationProtection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-image verwendet wird.
- AWS CLI
-
So deaktivieren Sie ein AMI
Das folgende
disable-image-Beispiel deaktiviert das angegebene AMI.aws ec2 disable-image \ --image-idami-1234567890abcdef0Ausgabe:
{ "Return": "true" }Weitere Informationen finden Sie unter Deaktivieren eines AMI im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-ipam-organization-admin-account verwendet wird.
- AWS CLI
-
So deaktivieren Sie den delegierten IPAM-Administrator
In bestimmten Szenarien integrieren Sie IPAM in AWS Organizations. In diesem Fall delegiert das AWS-Organizations-Verwaltungskonto ein AWS-Organizations-Mitgliedskonto als IPAM-Administrator.
In diesem Beispiel sind Sie das Verwaltungskonto von AWS Organizations, das das IPAM-Administratorkonto delegiert hat, und dieses Konto als IPAM-Administrator deaktivieren.
Sie können eine beliebige AWS-Region für
--regionverwenden, wenn Sie diese Anfrage stellen. Sie müssen nicht die Region verwenden, in der Sie den Administrator ursprünglich delegiert haben oder in der der IPAM erstellt wurde. Sie müssen auch keine IPAM-Betriebsregion verwenden. Wenn Sie das delegierte Administratorkonto deaktivieren, können Sie es jederzeit wieder aktivieren oder ein neues Konto als IPAM-Administrator delegieren.Im folgenden
disable-ipam-organization-admin-account-Beispiel wird der delegierte IPAM-Administrator in Ihrem AWS-Konto deaktiviert.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1Ausgabe:
{ "Success": true }Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten in einer AWS-Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DisableIpamOrganizationAdminAccount
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-serial-console-access verwendet wird.
- AWS CLI
-
So deaktivieren Sie den Zugriff auf die serielle EC2-Konsole für Ihr Konto
Im folgenden
disable-serial-console-access-Beispiel wird der Kontozugriff auf die serielle Konsole deaktiviert.aws ec2 disable-serial-console-accessAusgabe:
{ "SerialConsoleAccessEnabled": false }Weitere Informationen finden Sie unter Serielle EC2-Konsole im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter DisableSerialConsoleAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-snapshot-block-public-access verwendet wird.
- AWS CLI
-
So deaktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots
Im folgenden
disable-snapshot-block-public-access-Beispiel wird das Blockieren des öffentlichen Zugriffs für Snapshots deaktiviert, um zuzulassen, dass Ihre Snapshots öffentlich freigegeben werden.aws ec2 disable-snapshot-block-public-accessAusgabe:
{ "State": "unblocked" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter DisableSnapshotBlockPublicAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-transit-gateway-route-table-propagation verwendet wird.
- AWS CLI
-
So deaktivieren Sie einen Transit-Gateway-Anhang, um Routen an die angegebene Übertragungs-Routing-Tabelle zu verteilen
Im folgenden
disable-transit-gateway-route-table-propagation-Beispiel wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang deaktiviert.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEAusgabe:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DisableTransitGatewayRouteTablePropagation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-vgw-route-propagation verwendet wird.
- AWS CLI
-
So deaktivieren Sie die Routing-Propagierung
In diesem Beispiel wird das Propagieren von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway deaktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
API-Details finden Sie unter DisableVgwRoutePropagation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-vpc-classic-link-dns-support verwendet wird.
- AWS CLI
-
So deaktivieren Sie ClassicLink-DNS-Support für eine VPC
In diesem Beispiel wird der ClassicLink-DNS-Support für
vpc-88888888deaktiviert.Befehl:
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888Ausgabe:
{ "Return": true }-
API-Details finden Sie unter DisableVpcClassicLinkDnsSupport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disable-vpc-classic-link verwendet wird.
- AWS CLI
-
So deaktivieren Sie ClassicLink für eine VPC
In diesem Beispiel wird ClassicLink für vpc-8888888 deaktiviert.
Befehl:
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888Ausgabe:
{ "Return": true }-
API-Details finden Sie unter DisableVpcClassicLink
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-address verwendet wird.
- AWS CLI
-
So trennen Sie eine elastische IP-Adresse in EC2-Classic
In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in EC2-Classic getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-address --public-ip198.51.100.0So trennen Sie die Zuordnung einer Elastic-IP-Adresse in EC2-VPC
In diesem Beispiel wird eine Elastic-IP-Adresse von einer Instance in einer VPC getrennt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
API-Details finden Sie unter DisassociateAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-client-vpn-target-network verwendet wird.
- AWS CLI
-
So trennen Sie ein Netzwerk von einem Client-VPN-Endpunkt
Im folgenden
disassociate-client-vpn-target-network-Beispiel wird das Zielnetzwerk getrennt, das mit der Zuordnungs-IDcvpn-assoc-12312312312312312für den angegebenen Client-VPN-Endpunkt zugeordnet ist.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312Ausgabe:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }Weitere Informationen finden Sie unter Zielnetzwerke im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter DisassociateClientVpnTargetNetwork
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-iam-instance-profile verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung eines IAM-Instance-Profils auf
In diesem Beispiel wird die Zuordnung eines IAM-Instance-Profils mit der Zuordnungs-ID
iip-assoc-05020b59952902f5faufgehoben.Befehl:
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5fAusgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
API-Details finden Sie unter DisassociateIamInstanceProfile
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-instance-event-window verwendet wird.
- AWS CLI
-
Beispiel 1: So trennen Sie eine oder mehrere Instances von einem Ereignisfenster
Im folgenden
disassociate-instance-event-window-Beispiel wird die Zuordnung eines oder mehrerer Instances zu einem Ereignisfenster aufgehoben. Geben Sie deninstance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung von Instances aufzuheben, geben Sie denassociation-target-Parameter und für die Parameterwerte eine oder mehrere Instance-IDs an.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 2: So trennen Sie die Instance-Tags von einem Ereignisfenster
Im folgenden
disassociate-instance-event-window-Beispiel wird die Zuordnung von Instance-Tags zu einem Ereignisfenster aufgehoben. Geben Sie deninstance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung der Instance-Tags (Markierungen) aufzuheben, geben Sie denassociation-target-Parameter und für die Parameterwerte ein oder mehrere Tags (Markierungen) an.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 3: So trennen Sie einen Dedicated Host von einem Ereignisfenster
Im folgenden
disassociate-instance-event-window-Beispiel wird die Zuordnung eines Dedicated Hosts zu einem Ereignisfenster aufgehoben. Geben Sie deninstance-event-window-id-Parameter an, um das Ereignisfenster zu spezifizieren. Um die Zuordnung zu einem Dedicated Host aufzuheben, geben Sie denassociation-target-Parameter und für die Parameterwerte eine oder mehrere Dedicated-Host-IDs an.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801dAusgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
-
API-Details finden Sie unter DisassociateInstanceEventWindow
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-ipam-resource-discovery verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer Ressourcenerkennung zu einem IPAM auf
In diesem Beispiel sind Sie ein delegiertes IPAM-Administratorkonto und möchten die Zuordnung einer IPAM-Ressourcenerkennung zu Ihrem IPAM aufheben. Sie haben den describe-Befehl ausgeführt und festgestellt, dass
"ResourceDiscoveryStatus": "not-found"gilt. Sie möchten die Zuordnung zu Ihrem IPAM aufheben, um Platz für andere Zuordnungen zu schaffen.Das folgende
disassociate-ipam-resource-discovery-Beispiel hebt die Zuordnung einer IPAM-Ressourcenerkennung in Ihrem AWS-Konto auf.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1Ausgabe:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter DisassociateIpamResourceDiscovery
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-nat-gateway-address verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer Elastic-IP-Adresse zu einem öffentlichen NAT-Gateway auf
Im folgenden
disassociate-nat-gateway-address-Beispiel wird die Zuordnung der angegebenen Elastic-IP-Adresse zu dem spezifischen öffentlichen NAT-Gateway aufgehoben.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLEAusgabe:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DisassociateNatGatewayAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-route-table verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer Routing-Tabelle auf
In diesem Beispiel wird die Zuordnung der angegebenen Routing-Tabelle zu dem festgelegten Subnetz aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
API-Details finden Sie unter DisassociateRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-security-group-vpc verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung einer Sicherheitsgruppe zu einer VPC auf
Im folgenden
disassociate-security-group-vpc-Beispiel wird die Zuordnung der angegebenen Sicherheitsgruppe zu der festgelegten VPC aufgehoben.aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Ausgabe:
{ "State": "disassociating" }Weitere Informationen finden Sie unter Zuweisen mehrerer VPCs zu Sicherheitsgruppen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter DisassociateSecurityGroupVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-subnet-cidr-block verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung eines IPv6-CIDR-Blocks zu einem Subnetz auf
In diesem Beispiel wird die Zuordnung eines IPv6-CIDR-Blocks zu einem Subnetz anhand der Zuordnungs-ID für den CIDR-Block aufgehoben.
Befehl:
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053Ausgabe:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
API-Details finden Sie unter DisassociateSubnetCidrBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-transit-gateway-multicast-domain verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung von Subnetzen zu einer Multicast-Domain auf
Im folgenden
disassociate-transit-gateway-multicast-domain-Beispiel wird die Zuordnung eines Subnetzes zur angegebenen Multicast-Domain aufgehoben.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEAusgabe:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }Weitere Informationen finden Sie unter Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DisassociateTransitGatewayMulticastDomain
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-transit-gateway-route-table verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung eine Routing-Tabelle in Transit Gateway zu einem Ressourcenanhang auf
Im folgenden
disassociate-transit-gateway-route-table-Beispiel wird die Zuordnung des angegebenen Anhangs zu der Routing-Tabelle in Transit Gateway aufgehoben.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLEAusgabe:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter DisassociateTransitGatewayRouteTable
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-vpc-cidr-block verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung eines IPv6-CIDR-Blocks zu einer VPC auf
In diesem Beispiel wird die Zuordnung eines IPv6-CIDR-Blocks zu einer VPC anhand der Zuordnungs-ID für den CIDR-Block aufgehoben.
Befehl:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085Ausgabe:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }So heben Sie die Zuordnung eines IPv4-CIDR-Blocks zu einer VPC auf
In diesem Beispiel wird die Zuordnung eines IPv4-CIDR-Blocks zu einer VPC aufgehoben.
Befehl:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6bAusgabe:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
API-Details finden Sie unter DisassociateVpcCidrBlock
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-address-transfer verwendet wird.
- AWS CLI
-
So aktivieren Sie die Übertragung einer Elastic-IP-Adresse
Das folgende
enable-address-transfer-Beispiel aktiviert die Übertragung von Elastic-IP-Adressen für die angegebene Elastic-IP-Adresse an das spezifizierte Konto.aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012Ausgabe:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }Weitere Informationen finden Sie unter Übertragen von Elastic-IP-Adressen im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter EnableAddressTransfer
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-aws-network-performance-metric-subscription verwendet wird.
- AWS CLI
-
So aktivieren Sie ein Metrikabonnement
Im folgenden
enable-aws-network-performance-metric-subscription-Beispiel wird die Überwachung der aggregierten Netzwerklatenz zwischen den angegebenen Quell- und Zielregionen aktiviert.aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Ausgabe:
{ "Output": true }Weitere Informationen finden Sie unter Verwalten von Abonnements im Benutzerhandbuch zu Infrastructure Performance.
-
API-Details finden Sie unter EnableAwsNetworkPerformanceMetricSubscription
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-ebs-encryption-by-default verwendet wird.
- AWS CLI
-
So aktivieren Sie die EBS-Verschlüsselung standardmäßig
Im folgenden
enable-ebs-encryption-by-default-Beispiel wird die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig aktiviert.aws ec2 enable-ebs-encryption-by-defaultAusgabe:
{ "EbsEncryptionByDefault": true }-
API-Details finden Sie unter EnableEbsEncryptionByDefault
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-fast-launch verwendet wird.
- AWS CLI
-
So leiten Sie den Schnellstart für ein Image ein
Das folgende
enable-fast-launch-Beispiel konfiguriert das angegebene AMI für den Schnellstart und legt die maximale Anzahl der parallel zu startenden Instances auf 6 fest. Der Ressourcentyp, die für die Vorabbereitstellung des AMI verwendet werden soll, ist aufsnapshotfestgelegt, was auch der Standardwert ist.aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshotAusgabe:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }Weitere Informationen finden Sie unter Konfigurieren der EC2-Schnellstarteinstellungen für Ihr Windows-AMI im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableFastLaunch
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-fast-snapshot-restores verwendet wird.
- AWS CLI
-
So aktivieren Sie die schnelle Snapshot-Wiederherstellung
Im folgenden
enable-fast-snapshot-restores-Beispiel wird die schnelle Snapshot-Wiederherstellung für den angegebenen Snapshot in den festgelegten Availability Zones aktiviert.aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0Ausgabe:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
API-Details finden Sie unter EnableFastSnapshotRestores
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-image-block-public-access verwendet wird.
- AWS CLI
-
So aktivieren Sie das Blockieren des öffentlichen Zugriffs für AMIs in der angegebenen Region
Im folgenden
enable-image-block-public-access-Beispiel wird die Blockierung des öffentlichen Zugriffs für AMIs auf Kontoebene in der angegebenen Region aktiviert.aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharingAusgabe:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableImageBlockPublicAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-image-deprecation verwendet wird.
- AWS CLI
-
So kennzeichnen Sie ein AMI als veraltet
Im folgenden
enable-image-deprecation-Beispiel veraltet ein AMI an einem bestimmten Datum und einer bestimmten Uhrzeit. Wenn Sie einen Wert für Sekunden angeben, rundet Amazon EC2 die Sekunden auf die nächste Minute. Sie müssen der AMI-Besitzer sein, um dieses Verfahren durchführen zu können.aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'Ausgabe:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }Weitere Informationen finden Sie unter Kennzeichnen eines AMI als veraltet im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableImageDeprecation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-image-deregistration-protection verwendet wird.
- AWS CLI
-
So aktivieren Sie den Abmeldeschutz
Im folgenden
enable-image-deregistration-protection-Beispiel wird der Abmeldeschutz für das angegebene Image aktiviert.aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Ausgabe:
{ "Return": "enabled-without-cooldown" }Weitere Informationen finden Sie unter Schützen eines EC2-AMI vor der Aufhebung der Registrierung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableImageDeregistrationProtection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-image verwendet wird.
- AWS CLI
-
So aktivieren Sie ein AMI
Das folgende
enable-image-Beispiel aktiviert das angegebene AMI.aws ec2 enable-image \ --image-idami-1234567890abcdef0Ausgabe:
{ "Return": "true" }Weitere Informationen finden Sie unter Deaktivieren eines AMI im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-ipam-organization-admin-account verwendet wird.
- AWS CLI
-
So integrieren Sie in AWS Organizations und delegieren ein Mitgliedskonto als IPAM-Konto
Das folgende
enable-ipam-organization-admin-account-Beispiel integriert IPAM in AWS Organizations und delegiert ein Mitgliedskonto als IPAM-Konto.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157Ausgabe:
{ "Success": true }Weitere Informationen finden Sie unter Integrieren von IPAM mit AWS Organizations im Benutzerhandbuch zu Amazon-VPC-IPAM.
-
API-Details finden Sie unter EnableIpamOrganizationAdminAccount
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-reachability-analyzer-organization-sharing verwendet wird.
- AWS CLI
-
So aktivieren Sie den vertrauenswürdigen Zugriff für Reachability Analyzer
Das folgende
enable-reachability-analyzer-organization-sharing-Beispiel aktiviert den vertrauenswürdigen Zugriff für Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharingMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Kontoübergreifende Analysen im Reachability-Analyzer-Benutzerhandbuch.
-
API-Details finden Sie unter EnableReachabilityAnalyzerOrganizationSharing
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-serial-console-access verwendet wird.
- AWS CLI
-
So aktivieren Sie den Zugriff auf die serielle Konsole für Ihr Konto
Im folgenden
enable-serial-console-access-Beispiel wird der Kontozugriff auf die serielle Konsole aktiviert.aws ec2 enable-serial-console-accessAusgabe:
{ "SerialConsoleAccessEnabled": true }Weitere Informationen finden Sie unter Serielle EC2-Konsole im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter EnableSerialConsoleAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-snapshot-block-public-access verwendet wird.
- AWS CLI
-
So aktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots
Im folgenden
enable-snapshot-block-public-access-Beispiel wird die gesamte öffentliche Freigabe Ihrer Snapshots blockiert.aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharingAusgabe:
{ "State": "block-all-sharing" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter EnableSnapshotBlockPublicAccess
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-transit-gateway-route-table-propagation verwendet wird.
- AWS CLI
-
So aktivieren Sie die Propagierung von Routen an die angegebene Übertragungs-Routing-Tabelle durch einen Transit-Gateway-Anhang
Im folgenden
enable-transit-gateway-route-table-propagation-Beispiel wird das Verteilen von Routen an die festgelegte Übertragungs-Routing-Tabelle durch den angegebenen Anhang aktiviert.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEAusgabe:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter EnableTransitGatewayRouteTablePropagation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-vgw-route-propagation verwendet wird.
- AWS CLI
-
So aktivieren Sie die Routing-Verteilung
In diesem Beispiel wird das Verteilen von statischen Routen an die angegebene Routing-Tabelle durch das festgelegte Virtual Private Gateway aktiviert. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
API-Details finden Sie unter EnableVgwRoutePropagation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-volume-io verwendet wird.
- AWS CLI
-
So aktivieren Sie E/A-Vorgänge für ein Volume
In diesem Beispiel werden E/A-Vorgänge auf dem Volume
vol-1234567890abcdef0aktiviert.Befehl:
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0Ausgabe:
{ "Return": true }-
API-Details finden Sie unter EnableVolumeIo
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-vpc-classic-link-dns-support verwendet wird.
- AWS CLI
-
So aktivieren Sie den ClassicLink-DNS-Support für eine VPC
In diesem Beispiel wird der ClassicLink-DNS-Support für
vpc-88888888aktiviert.Befehl:
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888Ausgabe:
{ "Return": true }-
API-Details finden Sie unter EnableVpcClassicLinkDnsSupport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie enable-vpc-classic-link verwendet wird.
- AWS CLI
-
So aktivieren Sie eine VPC für ClassicLink
In diesem Beispiel wird ClassicLink für vpc-8888888 aktiviert.
Befehl:
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888Ausgabe:
{ "Return": true }-
API-Details finden Sie unter EnableVpcClassicLink
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie export-client-vpn-client-certificate-revocation-list verwendet wird.
- AWS CLI
-
So exportieren Sie eine Client-Zertifikatsperrliste
Das folgende
export-client-vpn-client-certificate-revocation-list-Beispiel exportiert die Client-Zertifikatsperrliste für den angegebenen Client-VPN-Endpunkt. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextAusgabe:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pendingWeitere Informationen finden Sie unter Client-Zertifikatsperrlisten im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter ExportClientVpnClientCertificateRevocationList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie export-client-vpn-client-configuration verwendet wird.
- AWS CLI
-
So exportieren Sie die Client-Konfiguration
Das folgende
export-client-vpn-client-configuration-Beispiel exportiert die Client-Konfiguration für den angegebenen Client-VPN-Endpunkt. In diesem Beispiel wird die Ausgabe im Textformat zurückgegeben, um das Lesen zu erleichtern.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextAusgabe:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0Weitere Informationen finden Sie unter Export der Konfigurationsdatei für den Client-VPN-Endpunkt im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter ExportClientVpnClientConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie export-image verwendet wird.
- AWS CLI
-
So exportieren Sie eine VM von einem AMI
Im folgenden
export-image-Beispiel wird das angegebene AMI im angegebenen Format in den spezifizierten Bucket exportiert.aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/Ausgabe:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
API-Details finden Sie unter ExportImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-associated-ipv6-pool-cidrs verwendet wird.
- AWS CLI
-
So rufen Sie die Zuordnungen für einen IPv6-Adresspool ab
Im folgenden
get-associated-ipv6-pool-cidrs-Beispiel werden die Zuordnungen für den angegebenen IPv6-Adresspool abgerufen.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abcAusgabe:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
API-Details finden Sie unter GetAssociatedIpv6PoolCidrs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-aws-network-performance-data verwendet wird.
- AWS CLI
-
So rufen Sie Netzwerkleistungsdaten ab
Im folgenden
get-aws-network-performance-data-Beispiel werden Daten zur Netzwerkleistung zwischen den angegebenen Regionen im festgelegten Zeitraum abgerufen.aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutesAusgabe:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }Weitere Informationen finden Sie unter Überwachen der Netzwerkleistung im Benutzerhandbuch zu Infrastructure Performance.
-
API-Details finden Sie unter GetAwsNetworkPerformanceData
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-capacity-reservation-usage verwendet wird.
- AWS CLI
-
So können Sie sich die Nutzung der Kapazitätsreservierungen für mehrere AWS-Konten anzeigen lassen
Im folgenden
get-capacity-reservation-usage-Beispiel werden die Nutzungsinformationen zu der angegebenen Kapazitätsreservierung angezeigt.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLEAusgabe:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }Weitere Informationen finden Sie unter Freigegebene Kapazitätsreservierungen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetCapacityReservationUsage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-coip-pool-usage verwendet wird.
- AWS CLI
-
So rufen Sie Nutzungsinformationen zum kundeneigenen IP-Adresspool ab
Im folgenden
get-coip-pool-usage-Beispiel werden die Nutzungsdetails für den angegebenen kundeneigenen IP-Adresspool abgerufen.aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLEAusgabe:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }Weitere Informationen finden Sie unter Kundeneigene IP-Adressen im Benutzerhandbuch zu AWS-Outposts für Outposts-Racks.
-
API-Details finden Sie unter GetCoipPoolUsage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-console-output verwendet wird.
- AWS CLI
-
Beispiel 1: So rufen Sie die Konsolenausgabe ab
Im folgenden
get-console-output-Beispiel wird die Konsolenausgabe für die angegebene Linux-Instance abgerufen.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0Ausgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }Weitere Informationen finden Sie unter Instance-Konsolenausgabe im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So rufen Sie die neueste Konsolenausgabe ab
Im folgenden
get-console-output-Beispiel wird die neueste Konsolenausgabe für die angegebene Linux-Instance abgerufen.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtextAusgabe:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.xWeitere Informationen finden Sie unter Instance-Konsolenausgabe im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetConsoleOutput
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-console-screenshot verwendet wird.
- AWS CLI
-
So rufen Sie einen Screenshot einer laufenden Instance ab
Im folgenden
get-console-screenshot-Beispiel wird ein Screenshot der angegebenen Instance im JPG-Format abgerufen. Der Screenshot wird als Base64-kodierte Zeichenfolge zurückgegeben.aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0Ausgabe:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
API-Details finden Sie unter GetConsoleScreenshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-default-credit-specification verwendet wird.
- AWS CLI
-
So beschreiben Sie die Standard-Guthabenoption
Das folgende
get-default-credit-specification-Beispiel beschreibt die Standard-Guthabenoption für T2-Instances.aws ec2 get-default-credit-specification \ --instance-familyt2Ausgabe:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
API-Details finden Sie unter GetDefaultCreditSpecification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ebs-default-kms-key-id verwendet wird.
- AWS CLI
-
So beschreiben Sie Ihren Standard-CMK für die EBS-Verschlüsselung
Das folgende
get-ebs-default-kms-key-id-Beispiel beschreibt den Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto.aws ec2 get-ebs-default-kms-key-idDie Ausgabe zeigt den Standard-CMK für die EBS-Verschlüsselung, bei dem es sich um einen von AWS verwalteten CMK mit dem Alias
alias/aws/ebshandelt.{ "KmsKeyId": "alias/aws/ebs" }Die folgende Ausgabe zeigt einen benutzerdefinierten CMK für die EBS-Verschlüsselung.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
API-Details finden Sie unter GetEbsDefaultKmsKeyId
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ebs-encryption-by-default verwendet wird.
- AWS CLI
-
So beschreiben Sie, ob die EBS-Verschlüsselung standardmäßig aktiviert ist
Im folgenden
get-ebs-encryption-by-default-Beispiel wird angegeben, ob die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region standardmäßig aktiviert ist.aws ec2 get-ebs-encryption-by-defaultDie folgende Ausgabe weist darauf hin, dass die EBS-Verschlüsselung standardmäßig deaktiviert ist.
{ "EbsEncryptionByDefault": false }Die folgende Ausgabe gibt an, dass die EBS-Verschlüsselung standardmäßig aktiviert ist.
{ "EbsEncryptionByDefault": true }-
API-Details finden Sie unter GetEbsEncryptionByDefault
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-flow-logs-integration-template verwendet wird.
- AWS CLI
-
So erstellen Sie eine CloudFormation-Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen in Amazon Athena
Im folgenden
get-flow-logs-integration-template-Beispiel wird eine CloudFormation-Vorlage zur Automatisierung der Integration von VPC-Flow-Protokollen in Amazon Athena erstellt.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]Ausgabe:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }Informationen zur Verwendung von CloudFormation-Vorlagen finden Sie unter Working with AWS CloudFormation templates im Benutzerhandbuch zu AWS CloudFormation.
Informationen zur Verwendung von Amazon Athena und Flow-Protokollen finden Sie unter Abfragen von Flow-Protokollen mit Amazon Athena im Benutzerhandbuch zu Amazon Virtual Private Cloud.
-
API-Details finden Sie unter GetFlowLogsIntegrationTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-groups-for-capacity-reservation verwendet wird.
- AWS CLI
-
So listen Sie die Ressourcengruppen mit einer Kapazitätsreservierung auf
Das folgende
get-groups-for-capacity-reservation-Beispiel listet die Ressourcengruppen auf, denen die angegebene Kapazitätsreservierung hinzugefügt wurde.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEAusgabe:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }Weitere Informationen finden Sie unter Kapazitätsreservierungsgruppen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetGroupsForCapacityReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-host-reservation-purchase-preview verwendet wird.
- AWS CLI
-
So rufen Sie eine Vorschau zum Kauf einer Dedicated-Host-Reservierung ab
Dieses Beispiel bietet eine Vorschau der Kosten für eine bestimmte Dedicated-Host-Reservierung für den angegebenen Dedicated Host in Ihrem Konto.
Befehl:
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Ausgabe:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
API-Details finden Sie unter GetHostReservationPurchasePreview
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-image-block-public-access-state verwendet wird.
- AWS CLI
-
So rufen Sie den Status „öffentlichen Zugriff blockieren“ für AMIs in der angegebenen Region ab
Im folgenden
get-image-block-public-access-state-Beispiel wird der Status „öffentlichen Zugriff blockieren“ für AMIs auf Kontoebene in der angegebenen Region abgerufen.aws ec2 get-image-block-public-access-state \ --regionus-east-1Ausgabe:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs auf Ihre AMIs im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetImageBlockPublicAccessState
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-instance-types-from-instance-requirements verwendet wird.
- AWS CLI
-
So zeigen Sie eine Vorschau der Instance-Typen an, die den angegebenen Attributen entsprechen
Im folgenden
get-instance-types-from-instance-requirements-Beispiel wird zunächst eine Liste aller möglichen Attribute generiert, die mithilfe des Parameters--generate-cli-skeletonangegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Attribute anzupassen, für die eine Vorschau der übereinstimmenden Instance-Typen angezeigt werden soll.Verwenden Sie den folgenden Befehl, um alle möglichen Attribute zu generieren und die Ausgabe direkt in einer JSON-Datei zu speichern.
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonAusgabe:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }Konfigurieren Sie die JSON-Datei. Sie müssen Werte für
ArchitectureTypes,VirtualizationTypes,VCpuCountundMemoryMiBangeben. Die anderen Attribute können Sie weglassen. Wenn sie weggelassen werden, kommen Standardwerte zum Einsatz. Eine Beschreibung der einzelnen Attribute und ihrer Standardwerte finden Sie unter „get-instance-types-from-instance-requirements“ <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>.Zeigen Sie die Instance-Typen mit den in
attributes.jsonangegebenen Attributen in einer Vorschau an. Geben Sie mithilfe des Parameters--cli-input-jsonden Namen und den Pfad zu Ihrer JSON-Datei an. In der folgenden Anforderung wird die Ausgabe als Tabelle formatiert.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableInhalt der
attributes.json-Datei:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }Ausgabe:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...Weitere Informationen zur attributbasierten Instance-Typ-Auswahl finden Sie unter Funktionsweise der attributbasierten Auswahl von Instance-Typen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetInstanceTypesFromInstanceRequirements
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-instance-uefi-data verwendet wird.
- AWS CLI
-
So rufen Sie UEFI-Daten von einer Instance ab
Im folgenden
get-instance-uefi-data-Beispiel werden UEFI-Daten von einer Instance abgerufen. Wenn die Ausgabe leer ist, enthält die Instance keine UEFI-Daten.aws ec2 get-instance-uefi-data \ --instance-idi-0123456789exampleAusgabe:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }Weitere Informationen finden Sie unter UEFI Secure Boot im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetInstanceUefiData
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-address-history verwendet wird.
- AWS CLI
-
So rufen Sie den Verlauf eines CIDR ab
Das folgende
get-ipam-address-history-Beispiel ruft den Verlauf eines CIDR ab.(Linux):
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows):
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000ZAusgabe:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }Weitere Informationen finden Sie unter Anzeigen des Verlaufs von IP-Adressen im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter GetIpamAddressHistory
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-discovered-accounts verwendet wird.
- AWS CLI
-
So sehen Sie die Konten ein, die von einem IPAM erkannt wurden
In diesem Szenario möchten Sie als delegierter IPAM-Administrator die AWS-Konten einsehen, denen Ressourcen gehören, die der IPAM erkennt.
Die
--discovery-regionist die IPAM-Betriebsregion, in der Sie den Status der überwachten Konten einsehen möchten. Wenn Sie beispielsweise über drei IPAM-Betriebsregionen verfügen, können Sie diese Anfrage dreimal stellen, um die für die Erkennung spezifischen Zeitstempel in jeder dieser Regionen einzusehen.Das folgende
get-ipam-discovered-accounts-Beispiel listet die AWS-Konten auf, denen Ressourcen gehören, die der IPAM erkennt.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1Ausgabe:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }Weitere Informationen finden Sie unter Integrieren von IPAM mit Konten außerhalb Ihrer Organisation im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter GetIpamDiscoveredAccounts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-discovered-public-addresses verwendet wird.
- AWS CLI
-
So zeigen Sie die erkannten öffentlichen IP-Adressen an
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator und möchten die IP-Adressen der von IPAM erkannten Ressourcen einsehen. Sie können die Ressourcenerkennungs-ID mit describe-ipam-resource-discoveries abrufen.
Das folgende
get-ipam-discovered-public-addresses-Beispiel zeigt die erkannten öffentlichen IP-Adressen für eine Ressourcenerkennung.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1Ausgabe:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }Weitere Informationen finden Sie unter Anzeigen von Einblicken in öffentliche IPs im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter GetIpamDiscoveredPublicAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-discovered-resource-cidrs verwendet wird.
- AWS CLI
-
So zeigen Sie die IP-Adressen-CIDRs an, die von einem IPAM erkannt wurden
In diesem Beispiel möchten Sie als delegierter IPAM-Administrator Details zu den IP-Adressen-CIDRs für Ressourcen einsehen möchte, die der IPAM erkennt.
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:
Die von Ihnen gewählte Ressourcenerkennung muss mit dem IPAM verknüpft sein. Bei
--resource-regionhandelt es sich um die AWS-Region, in der die Ressource erstellt wurde.Das folgende
get-ipam-discovered-resource-cidrs-Beispiel listet die IP-Adressen für Ressourcen auf, die der IPAM erkennt.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1Ausgabe:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressource im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter GetIpamDiscoveredResourceCidrs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-pool-allocations verwendet wird.
- AWS CLI
-
So rufen Sie die CIDRs ab, die aus einem IPAM-Pool zugewiesen sind
Im folgenden
get-ipam-pool-allocations-Beispiel werden die CIDRs abgerufen, die aus einem IPAM-Pool zugewiesen wurden.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows):
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220Ausgabe:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
API-Details finden Sie unter GetIpamPoolAllocations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-pool-cidrs verwendet wird.
- AWS CLI
-
So rufen Sie die CIDRs ab, die für einen IPAM-Pool bereitgestellt wurden
Im folgenden
get-ipam-pool-cidrs-Beispiel werden die CIDRs abgerufen, die für einen IPAM-Pool bereitgestellt wurden.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows):
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*Ausgabe:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
API-Details finden Sie unter GetIpamPoolCidrs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-ipam-resource-cidrs verwendet wird.
- AWS CLI
-
So rufen Sie die CIDRs ab, die einer Ressource zugewiesen sind
Im folgenden
get-ipam-resource-cidrs-Beispiel werden die CIDRs abgerufen, die einer Ressource zugewiesen sind.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows):
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanagedAusgabe:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }Weitere Informationen finden Sie unter Überwachen der CIDR-Nutzung nach Ressource im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter GetIpamResourceCidrs
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-launch-template-data verwendet wird.
- AWS CLI
-
So rufen Sie Instance-Daten für eine Startvorlage ab
In diesem Beispiel werden Daten über die angegebene Instance abgerufen und die
--query-Option verwendet, um den Inhalt inLaunchTemplateDatazurückzugeben. Sie können die Ausgabe als Basis zum Erstellen einer neuen Startvorlage oder einer neuen Version der Startvorlage verwenden.Befehl:
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'Ausgabe:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
API-Details finden Sie unter GetLaunchTemplateData
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-managed-prefix-list-associations verwendet wird.
- AWS CLI
-
So rufen Sie Präfixlistenzuordnungen ab
Im folgenden
get-managed-prefix-list-associations-Beispiel werden die Ressourcen abgerufen, die der angegebenen Präfixliste zugeordnet sind.aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1Ausgabe:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter GetManagedPrefixListAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-managed-prefix-list-entries verwendet wird.
- AWS CLI
-
So rufen Sie die Einträge für eine Präfixliste ab
Im folgenden
get-managed-prefix-list-entries-Beispiel werden die Einträge für die angegebene Präfixliste abgerufen.aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1Ausgabe:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter GetManagedPrefixListEntries
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-network-insights-access-scope-analysis-findings verwendet wird.
- AWS CLI
-
So rufen Sie die Ergebnisse der Zugriffsbereichsanalyse von Network Insights ab
Im folgenden
get-network-insights-access-scope-analysis-findings-Beispiel werden die ausgewählten Ergebnisse der Bereichsanalyse in Ihrem AWS-Konto abgerufen.aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111Ausgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter GetNetworkInsightsAccessScopeAnalysisFindings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-network-insights-access-scope-content verwendet wird.
- AWS CLI
-
So rufen Sie den Inhalt des Network-Insights-Zugriffsbereichs ab
Im folgenden
get-network-insights-access-scope-content-Beispiel wird der Inhalt der ausgewählten Bereichsanalysen-ID in Ihrem AWS-Konto abgerufen.aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222Ausgabe:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter GetNetworkInsightsAccessScopeContent
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-password-data verwendet wird.
- AWS CLI
-
So rufen Sie das verschlüsselte Passwort ab
In diesem Beispiel wird das verschlüsselte Passwort abgerufen.
Befehl:
aws ec2 get-password-data --instance-idi-1234567890abcdef0Ausgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }So rufen Sie das entschlüsselte Passwort ab
In diesem Beispiel wird das entschlüsselte Passwort abgerufen.
Befehl:
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pemAusgabe:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
API-Details finden Sie unter GetPasswordData
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-reserved-instances-exchange-quote verwendet wird.
- AWS CLI
-
So rufen Sie ein Angebot für den Austausch einer Convertible Reserved Instance ab
In diesem Beispiel werden die Informationen zum Austausch der angegebenen Convertible Reserved Instances abgerufen.
Befehl:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexampleAusgabe:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
API-Details finden Sie unter GetReservedInstancesExchangeQuote
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-security-groups-for-vpc verwendet wird.
- AWS CLI
-
So zeigen Sie Sicherheitsgruppen an, die Netzwerkschnittstellen in einer bestimmten VPC zugeordnet werden können
Das folgende
get-security-groups-for-vpc-Beispiel zeigt die Sicherheitsgruppen an, die Netzwerkschnittstellen in der VPC zugeordnet werden können.aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1Ausgabe:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
API-Details finden Sie unter GetSecurityGroupsForVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-serial-console-access-status verwendet wird.
- AWS CLI
-
So zeigen Sie den Kontozugriffsstatus für die serielle Konsole an
Im folgenden
get-serial-console-access-status-Beispiel wird ermittelt, ob der serielle Konsolenzugriff für Ihr Konto aktiviert ist.aws ec2 get-serial-console-access-statusAusgabe:
{ "SerialConsoleAccessEnabled": true }Weitere Informationen finden Sie unter Serielle EC2-Konsole im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetSerialConsoleAccessStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-snapshot-block-public-access-state verwendet wird.
- AWS CLI
-
So rufen Sie den aktuellen Status von „öffentlichen Zugriff blockieren“ für Snapshots ab
Im folgenden
get-snapshot-block-public-access-state-Beispiel wird der aktuelle Status „öffentlichen Zugriff blockieren“ für Snapshots abgerufen.aws ec2 get-snapshot-block-public-access-stateAusgabe:
{ "State": "block-all-sharing" }Weitere Informationen finden Sie unter Blockieren des öffentlichen Zugriffs für Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter GetSnapshotBlockPublicAccessState
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-spot-placement-scores verwendet wird.
- AWS CLI
-
So berechnen Sie eine Spot-Platzierungsbewertung für bestimmte Anforderungen
Im folgenden
get-spot-placement-scores-Beispiel wird zunächst eine Liste aller möglichen Parameter generiert, die mithilfe des Parameters--generate-cli-skeletonzur Konfiguration der Spot-Platzierungsbewertung angegeben werden können. Die Liste wird dann in einer JSON-Datei gespeichert. Anschließend wird die JSON-Datei verwendet, um die Anforderungen für die Berechnung der Spot-Platzierungsbewertung zu konfigurieren.So generieren Sie alle möglichen Parameter, die für die Konfiguration der Spot-Platzierungsbewertung angegeben werden können, und speichern die Ausgabe direkt in einer JSON-Datei
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonAusgabe:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }Konfigurieren Sie die JSON-Datei. Sie müssen einen Wert für
TargetCapacityangeben. Eine Beschreibung der einzelnen Parameter und ihrer Standardwerte finden Sie unter „Berechnen der Spot-Platzierungsbewertung (AWS CLI)“ <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>.Berechnen Sie die Spot-Platzierungsbewertung für die in
attributes.jsonangegebenen Anforderungen. Geben Sie mithilfe des Parameters--cli-input-jsonden Namen und den Pfad zu Ihrer JSON-Datei an.aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonDie Ausgabe erfolgt, wenn
SingleAvailabilityZoneauffalsefestgelegt oder weggelassen wird (beim Weglassen wird der Standardwertfalseverwendet). Es wird eine Liste mit bewerteten Regionen zurückgegeben."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...Die Ausgabe erfolgt, wenn
SingleAvailabilityZoneauftruefestgelegt ist. Eine bewertete Liste mit einzelnen Availability Zones wird zurückgegeben."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...Weitere Informationen zur Berechnung einer Spot-Platzierungsbewertung und Beispielkonfigurationen finden Sie unter Berechnen einer Spot-Platzierungsbewertung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter GetSpotPlacementScores
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-subnet-cidr-reservations verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über eine Subnetz-CIDR-Reservierung ab
Im folgenden
get-subnet-cidr-reservations-Beispiel werden Informationen zur angegebenen Subnetz-CIDR-Reservierung angezeigt.aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLEAusgabe:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }Weitere Informationen erhalten Sie unter Subnetz-CIDR-Reservierungen im Amazon VPC Benutzerhandbuch.
-
API-Details finden Sie unter GetSubnetCidrReservations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-transit-gateway-attachment-propagations verwendet wird.
- AWS CLI
-
So listen Sie die Routing-Tabellen auf, in die der angegebene Ressourcenanhang Routen verbreitet.
Das folgende
get-transit-gateway-attachment-propagations-Beispiel listet die Routing-Tabelle auf, in die der angegebene Ressourcenanhang Routen verbreitet.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLEAusgabe:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter GetTransitGatewayAttachmentPropagations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-transit-gateway-multicast-domain-associations verwendet wird.
- AWS CLI
-
So zeigen Sie die Informationen zu den Multicast-Domainzuordnungen in Transit Gateway an
Im folgenden
get-transit-gateway-multicast-domain-associations-Beispiel werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEAusgabe:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }Weitere Informationen finden Sie unter Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter GetTransitGatewayMulticastDomainAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-transit-gateway-prefix-list-references verwendet wird.
- AWS CLI
-
So rufen Sie Präfixlistenreferenzen einer Routing-Tabelle in Transit Gateway ab
Im folgenden
get-transit-gateway-prefix-list-references-Beispiel werden die Präfixlistenreferenzen für die angegebene Routing-Tabelle in Transit Gateway abgerufen und nach der ID einer bestimmten Präfixliste gefiltert.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333Ausgabe:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }Weitere Informationen finden Sie unter Präfixlistenreferenzen im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter GetTransitGatewayPrefixListReferences
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-transit-gateway-route-table-associations verwendet wird.
- AWS CLI
-
So rufen Sie Informationen über die Zuordnungen der angegebenen Routing-Tabelle für Transit-Gateways ab
Im folgenden
get-transit-gateway-route-table-associations-Beispiel werden Informationen über die Zuordnungen der angegebenen Routing-Tabelle des Transit-Gateways angezeigt.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEAusgabe:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter GetTransitGatewayRouteTableAssociations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-transit-gateway-route-table-propagations verwendet wird.
- AWS CLI
-
So zeigen Sie Informationen über die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle für Transit-Gateways an
Im folgenden
get-transit-gateway-route-table-propagations-Beispiel werden die Routing-Tabellen-Propagierungen für die angegebene Routing-Tabelle zurückgegeben.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLEAusgabe:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter GetTransitGatewayRouteTablePropagations
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-verified-access-endpoint-policy verwendet wird.
- AWS CLI
-
So rufen Sie die verifizierte Zugriffsrichtlinie eines Endpunkts ab
Im folgenden
get-verified-access-endpoint-policy-Beispiel wird die verifizierte Zugriffsrichtlinie des angegebenen Endpunkts abgerufen.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Weitere Informationen finden Sie unter Verified-Access-Richtlinien im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter GetVerifiedAccessEndpointPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-verified-access-group-policy verwendet wird.
- AWS CLI
-
So rufen Sie die verifizierte Zugriffsrichtlinie einer Gruppe ab
Im folgenden
get-verified-access-group-policy-Beispiel wird die verifizierte Zugriffsrichtlinie der angegebenen Gruppe abgerufen.aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter GetVerifiedAccessGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-vpn-connection-device-sample-configuration verwendet wird.
- AWS CLI
-
So laden Sie eine Beispielkonfigurationsdatei herunter
Im folgenden
get-vpn-connection-device-sample-configuration-Beispiel wird die angegebene Beispielkonfigurationsdatei heruntergeladen. Rufen Sie den Befehlget-vpn-connection-device-typesauf, um die Gateway-Geräte mit einer Beispielkonfigurationsdatei aufzulisten.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390baAusgabe:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im Benutzerhandbuch zu AWS Site-to-Site VPN.
-
API-Details finden Sie unter GetVpnConnectionDeviceSampleConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-vpn-connection-device-types verwendet wird.
- AWS CLI
-
so listen Sie Gateway-Geräte mit einer Beispielkonfigurationsdatei auf
Das folgende
get-vpn-connection-device-types-Beispiel listet die Gateway-Geräte von Palo Alto Networks auf, die über Beispielkonfigurationsdateien verfügen.aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"Ausgabe:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]Weitere Informationen finden Sie unter Herunterladen der Konfigurationsdatei im Benutzerhandbuch zu AWS Site-to-Site VPN.
-
API-Details finden Sie unter GetVpnConnectionDeviceTypes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie import-client-vpn-client-certificate-revocation-list verwendet wird.
- AWS CLI
-
So importieren Sie eine Client-Zertifikatsperrliste
Im folgenden
import-client-vpn-client-certificate-revocation-list-Beispiel wird eine Sperrliste für Client-Zertifikate in den Client-VPN-Endpunkt importiert, indem der Speicherort der Datei auf dem lokalen Computer angegeben wird.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Client-Zertifikatsperrlisten im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter ImportClientVpnClientCertificateRevocationList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie import-image verwendet wird.
- AWS CLI
-
So importieren Sie eine VM-Image-Datei als AMI
Im folgenden
import-image-Beispiel wird das angegebene OVA importiert.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"Ausgabe:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
API-Details finden Sie unter ImportImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie import-key-pair verwendet wird.
- AWS CLI
-
So importieren Sie einen öffentlichen Schlüssel
Generieren Sie zunächst ein Schlüsselpaar mit einem Tool Ihrer Wahl. Verwenden Sie beispielsweise den folgenden ssh-keygen-Befehl:
Befehl:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-keyAusgabe:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...Dieser Beispielbefehl importiert den angegebenen öffentlichen Schlüssel.
Befehl:
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pubAusgabe:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
API-Details finden Sie unter ImportKeyPair
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie import-snapshot verwendet wird.
- AWS CLI
-
So importieren Sie einen Snapshot
Im folgenden
import-snapshot-Beispiel wird der angegebene Datenträger als Snapshot importiert.aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Ausgabe:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
API-Details finden Sie unter ImportSnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-images-in-recycle-bin verwendet wird.
- AWS CLI
-
So listen Sie die Images im Papierkorb auf
Im folgenden
list-images-in-recycle-bin-Beispiel werden alle Images aufgelistet, die sich derzeit im Papierkorb befinden.aws ec2 list-images-in-recycle-binAusgabe:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }Weitere Informationen finden Sie unter Wiederherstellen gelöschter AMIs aus dem Papierkorb im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter ListImagesInRecycleBin
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-snapshots-in-recycle-bin verwendet wird.
- AWS CLI
-
So zeigen Sie Snapshots im Papierkorb an
Im folgenden
list-snapshots-in-recycle-bin-Beispiel werden Informationen zu Snapshots im Papierkorb aufgeführt, darunter die Snapshot-ID, eine Beschreibung des Snapshots, die ID des Volumes, von dem der Snapshot erstellt wurde, das Datum und die Uhrzeit, an dem der Snapshot gelöscht und in den Papierkorb verschoben wurde, sowie Datum und Uhrzeit, zu dem die Aufbewahrungsfrist abläuft.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdefAusgabe:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }Weitere Informationen zum Papierkorb finden Sie unter Wiederherstellen gelöschter Snapshots aus dem Papierkorb im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter ListSnapshotsInRecycleBin
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie lock-snapshot verwendet wird.
- AWS CLI
-
Beispiel 1: So sperren Sie einen Snapshot im Governance-Modus
Im folgenden
lock-snapshot-Beispiel wird der angegebene Snapshot im Governance-Modus gesperrt.aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365Ausgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }Weitere Informationen finden Sie unter Snapshot Lock im Amazon-EBS-Benutzerhandbuch.
Beispiel 2: So sperren Sie einen Snapshot im Compliance-Modus
Im folgenden
lock-snapshot-Beispiel wird der angegebene Snapshot im Compliance-Modus gesperrt.aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365Ausgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }Weitere Informationen finden Sie unter Snapshot Lock im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter LockSnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-address-attribute verwendet wird.
- AWS CLI
-
So ändern Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut
In den folgenden
modify-address-attribute-Beispielen wird das Domainnamenattribut einer Elastic-IP-Adresse geändert.Linux:
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows:
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.comAusgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }Informationen zur Überwachung der ausstehenden Änderung und zum Anzeigen der geänderten Attribute einer Elastic-IP-Adresse finden Sie unter describe-addresses-attribute in der AWS-CLI-Befehlsreferenz.
-
API-Details finden Sie unter ModifyAddressAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-availability-zone-group verwendet wird.
- AWS CLI
-
So aktivieren Sie eine Zonengruppe
Das folgende
modify-availability-zone-group-Beispiel aktiviert die angegebene Zonengruppe.aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-inAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Regionen und Zonen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyAvailabilityZoneGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-capacity-reservation-fleet verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie die Gesamtzielkapazität einer Flotte für Kapazitätsreservierungen
Im folgenden
modify-capacity-reservation-fleet-Beispiel wird die Gesamtzielkapazität der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie die Gesamtzielkapazität einer Kapazitätsreservierungsflotte ändern, erstellt die Flotte automatisch neue Kapazitätsreservierungen oder ändert bzw. storniert bestehende Kapazitätsreservierungen in der Flotte, um die neue Gesamtzielkapazität zu erreichen. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustandmodifyingbefindet.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160Ausgabe:
{ "Return": true }Beispiel 2: So ändern Sie das Enddatum einer Flotte für Kapazitätsreservierungen
Im folgenden
modify-capacity-reservation-fleet-Beispiel wird das Enddatum der angegebenen Flotte für Kapazitätsreservierungen geändert. Wenn Sie das Enddatum für die Flotte ändern, werden die Enddaten für alle einzelnen Kapazitätsreservierungen entsprechend angepasst. Sie können keine zusätzlichen Änderungen an einer Flotte vornehmen, wenn sie sich im Zustandmodifyingbefindet.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000ZAusgabe:
{ "Return": true }Weitere Informationen zu Kapazitätsreservierungsflotten finden Sie unter Kapazitätsreservierungsflotten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyCapacityReservationFleet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-capacity-reservation verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie die Anzahl der Instances, die durch eine bestehende Kapazitätsreservierung reserviert wurden
Im folgenden
modify-capacity-reservation-Beispiel wird die Anzahl der Instances geändert, für die die Kapazitätsreservierung Kapazität reserviert.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So ändern Sie das Enddatum und die Endzeit für eine bestehende Kapazitätsreservierung
Im folgenden
modify-capacity-reservation-Beispiel wird eine bestehende Kapazitätsreservierung so geändert, dass sie am angegebenen Datum und zur angegebenen Uhrzeit endet.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZWeitere Informationen finden Sie unter Ändern einer Kapazitätsreservierung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyCapacityReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-client-vpn-endpoint verwendet wird.
- AWS CLI
-
So ändern Sie einen Client-VPN-Endpunkt
Das folgende
modify-client-vpn-endpoint-Beispiel aktiviert die Clientverbindungsprotokollierung für den angegebenen Client-VPN-Endpunkt.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogsAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Client-VPN-Endpunkte im Administratorhandbuch zu AWSClient VPN.
-
API-Details finden Sie unter ModifyClientVpnEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-default-credit-specification verwendet wird.
- AWS CLI
-
So ändern Sie die Standard-Guthabenoption
Das folgende
modify-default-credit-specification-Beispiel ändert die Standard-Guthabenoption für T2-Instances.aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimitedAusgabe:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
API-Details finden Sie unter ModifyDefaultCreditSpecification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ebs-default-kms-key-id verwendet wird.
- AWS CLI
-
So legen Sie Ihren Standard-CMK für die EBS-Verschlüsselung fest
Im folgenden
modify-ebs-default-kms-key-id-Beispiel wird der angegebene CMK als Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region festgelegt.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmkAusgabe:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
API-Details finden Sie unter ModifyEbsDefaultKmsKeyId
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-fleet verwendet wird.
- AWS CLI
-
So skalieren Sie eine EC2-Flotte
Im folgenden
modify-fleet-Beispiel wird die Zielkapazität der angegebenen EC2-Flotte geändert. Wenn der angegebene Wert die aktuelle Kapazität übersteigt, startet die EC2-Flotte zusätzliche Instances. Wenn der angegebene Wert unter der aktuellen Kapazität liegt, bricht die EC2-Flotte alle offenen Anfragen ab. Wenn die Beendigungsrichtlinieterminatelautet, beendet die EC2-Flotte alle Instances, die die neue Zielkapazität überschreiten.aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Verwalten einer EC2-Flotte im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyFleet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-fpga-image-attribute verwendet wird.
- AWS CLI
-
So ändern Sie die Attribute eines Amazon FPGA Image
In diesem Beispiel werden Ladeberechtigungen für die Konto-ID
123456789012des angegebenen AFI hinzugefügt.Befehl:
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]Ausgabe:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
API-Details finden Sie unter ModifyFpgaImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-hosts verwendet wird.
- AWS CLI
-
Beispiel 1: So aktivieren Sie die automatische Platzierung für einen Dedicated Host
Im folgenden
modify-hosts-Beispiel wird die automatische Platzierung für einen Dedicated Host aktiviert, sodass er alle nicht zielgerichteten Instance-Starts, die mit seiner Instance-Typkonfiguration übereinstimmen, akzeptiert.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementonAusgabe:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So aktivieren Sie die Host-Wiederherstellung für einen Dedicated Host
Das folgende
modify-hosts-Beispiel aktiviert die Host-Wiederherstellung für den angegebenen Dedicated Host.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryonAusgabe:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Weitere Informationen finden Sie unter Ändern der Einstellung für die automatische Platzierung für einen Dedicated Host im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyHosts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-id-format verwendet wird.
- AWS CLI
-
So aktivieren Sie das längere ID-Format für eine Ressource
Im folgenden
modify-id-format-Beispiel wird das längere ID-Format für deninstance-Ressourcentyp aktiviert.aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsSo deaktivieren Sie das längere ID-Format für eine Ressource
Im folgenden
modify-id-format-Beispiel wird das längere ID-Format für deninstance-Ressourcentyp deaktiviert.aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-idsDas folgende
modify-id-format-Beispiel aktiviert das längere ID-Format für alle unterstützten Ressourcentypen, die sich innerhalb des Opt-in-Zeitraums befinden.aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
API-Details finden Sie unter ModifyIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-identity-id-format verwendet wird.
- AWS CLI
-
So aktivieren Sie eine IAM-Rolle für die Verwendung längerer IDs für eine Ressource
Im folgenden
modify-identity-id-format-Beispiel wird die IAM-RolleEC2Rolein Ihrem AWS-Konto für die Verwendung des langen ID-Formats für deninstance-Ressourcentyp aktiviert.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsSo aktivieren Sie eine IAM-Benutzer für die Verwendung längerer IDs für eine Ressource
Im folgenden
modify-identity-id-format-Beispiel wird der IAM-BenutzerAdminUserin Ihrem AWS-Konto für die Verwendung des längeren ID-Formats für denvolume-Ressourcentyp aktiviert.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-idsIm folgenden
modify-identity-id-format-Beispiel wird der IAM-BenutzerAdminUserin Ihrem AWS-Konto für die Verwendung des längeren ID-Formats für alle unterstützten Ressourcentypen aktiviert, die sich innerhalb des Opt-in-Zeitraums befinden.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
API-Details finden Sie unter ModifyIdentityIdFormat
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-image-attribute verwendet wird.
- AWS CLI
-
Beispiel 1: So machen Sie ein AMI öffentlich zugänglich
Das folgende
modify-instance-attribute-Beispiel macht das angegebene AMI öffentlich zugänglich.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So machen Sie ein AMI privat zugänglich
Das folgende
modify-instance-attribute-Beispiel macht das angegebene AMI privat zugänglich.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: So erteilen Sie einem AWS-Konto eine Startberechtigung
Der folgende
modify-instance-attribute-Befehl erteilt Startberechtigungen für das angegebene AWS-Konto.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 4: So entziehen Sie einem AWS-Konto die Startberechtigung
Im folgenden
modify-instance-attribute-Beispiel werden dem angegebenen AWS-Konto die Startberechtigungen entzogen.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
API-Details finden Sie unter ModifyImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-attribute verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie den Instance-Typ
Im folgenden
modify-instance-attribute-Beispiel wird der Typ der angegebenen Instance geändert. Die Instance muss sich im Statusstoppedbefinden.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So aktivieren Sie Enhanced Networking auf einer Instance
Das folgende
modify-instance-attribute-Beispiel aktiviert Enhanced Networking für die angegebene Instance. Die Instance muss sich im Statusstoppedbefinden.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: So ändern Sie das sourceDestCheck-Attribut
Im folgenden
modify-instance-attribute-Beispiel wird dassourceDestCheck-Attribut für die angegebene Instance intruegeändert. Die Instance muss sich in einer VPC befinden.aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 4: So ändern Sie das deleteOnTermination-Attribut des Root-Volumes
Im folgenden
modify-instance-attribute-Beispiel wird dasdeleteOnTermination-Attribut für das Root-Volume der angegebenen, von Amazon EBS unterstützten Instance auffalsefestgelegt. Standardmäßig ist dieses Attribut für das Root-Volume auftruefestgelegt.Befehl:
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 5: so ändern Sie die Benutzerdaten, die einer Instance angehängt sind
Im folgenden
modify-instance-attribute-Beispiel wird der Inhalt der DateiUserData.txtals UserData für die angegebene Instance hinzugefügt.Inhalt der Originaldatei
UserData.txt:#!/bin/bash yum update -y service httpd start chkconfig httpd onDer Inhalt der Datei muss base64-kodiert sein. Der erste Befehl konvertiert die Textdatei in base64 und speichert sie als neue Datei.
Linux/macOS-Version des Befehls:
base64 UserData.txt > UserData.base64.txtMit diesem Befehl wird keine Ausgabe zurückgegeben.
Windows-Version des Befehls:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txtAusgabe:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.Jetzt können Sie im folgenden CLI-Befehl auf diese Datei verweisen:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Benutzerdaten und die AWS CLI im EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyInstanceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-capacity-reservation-attributes verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance
Mit dem folgenden
modify-instance-capacity-reservation-attributes-Beispiel wird eine angehaltene Instance so geändert, dass sie auf eine bestimmte Kapazitätsreservierung abzielt.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So ändern Sie die Zieleinstellungen für Kapazitätsreservierungen einer Instance
Im folgenden
modify-instance-capacity-reservation-attributes-Beispiel wird eine angehaltene Instance, die auf die angegebene Kapazitätsreservierung abzielt, so geändert, dass sie in jeder Kapazitätsreservierung gestartet wird, die übereinstimmende Attribute (Instance-Typ, Plattform, Availability Zone) und offene Instance-Übereinstimmungskriterien enthält.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Ändern der Einstellungen für die Kapazitätsreservierung Ihrer Instance im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyInstanceCapacityReservationAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-credit-specification verwendet wird.
- AWS CLI
-
So ändern Sie die Guthabenoption für die CPU-Nutzung einer Instance
In diesem Beispiel wird die Guthabenoption für die CPU-Nutzung der angegebenen Instance in der festgelegten Region in „unbegrenzt“ geändert. Gültige Guthabenoptionen sind „Standard“ und „unbegrenzt“.
Befehl:
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"Ausgabe:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
API-Details finden Sie unter ModifyInstanceCreditSpecification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-event-start-time verwendet wird.
- AWS CLI
-
So ändern Sie die Startzeit des Ereignisses für eine Instance
Der folgende
modify-instance-event-start-time-Befehl zeigt, wie die Startzeit des Ereignisses für die angegebene Instance geändert wird. Geben Sie die Ereignis-ID mit dem--instance-event-id-Parameter an. Geben Sie das neue Datum und die Uhrzeit mit dem--not-before-Parameter an.aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000Ausgabe:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }Weitere Informationen finden Sie unter „Arbeiten mit Instances, für die der Neustart geplant ist“ im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter ModifyInstanceEventStartTime
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-event-window verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie den Zeitraum eines Ereignisfensters
Im folgenden
modify-instance-event-window-Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie dentime-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parametercron-expressionnicht angeben.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 2: So ändern Sie eine Reihe von Zeiträumen für ein Ereignisfenster
Im folgenden
modify-instance-event-window-Beispiel wird der Zeitraum eines Ereignisfensters geändert. Geben Sie dentime-range-Parameter an, um den Zeitbereich zu ändern. Sie können außerdem den Parametercron-expressionnicht angeben.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
Beispiel 3: So ändern Sie den Cron-Ausdruck eines Ereignisfensters
Im folgenden
modify-instance-event-window-Beispiel wird der Cron-Ausdruck eines Ereignisfensters geändert. Geben Sie dencron-expression-Parameter an, um den Cron-Ausdruck zu ändern. Sie können außerdem den Parametertime-rangenicht angeben.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"Ausgabe:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Informationen zu Einschränkungen des Ereignisfensters finden Sie unter Überlegungen im Abschnitt „Geplante Ereignisse“ des Amazon-EC2-Benutzerhandbuchs.
-
API-Details finden Sie unter ModifyInstanceEventWindow
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-maintenance-options verwendet wird.
- AWS CLI
-
Beispiel 1: So deaktivieren Sie das Wiederherstellungsverhalten einer Instance
Im folgenden
modify-instance-maintenance-options-Beispiel wird die vereinfachte automatische Wiederherstellung für eine laufende oder angehaltene Instance deaktiviert.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabledAusgabe:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }Weitere Informationen finden Sie unter Konfigurieren der vereinfachten automatischen Wiederherstellung im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So legen Sie das Wiederherstellungsverhalten einer Instance auf den Standardwert fest
Im folgenden
modify-instance-maintenance-options-Beispiel wird das automatische Wiederherstellungsverhalten auf den Standardwert festgelegt, wodurch eine vereinfachte automatische Wiederherstellung für unterstützte Instance-Typen ermöglicht wird.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefaultAusgabe:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }Weitere Informationen finden Sie unter Konfigurieren der vereinfachten automatischen Wiederherstellung im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyInstanceMaintenanceOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-metadata-options verwendet wird.
- AWS CLI
-
Beispiel 1: So aktivieren Sie IMDSv2
Im folgenden
modify-instance-metadata-options-Beispiel wird die Verwendung von IMDSv2 für die angegebene Instance konfiguriert.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabledAusgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }Weitere Informationen finden Sie unter Instance-Metadaten im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So deaktivieren Sie Instance-Metadaten
Im folgenden
modify-instance-metadata-options-Beispiel wird die Verwendung aller Versionen von Instance-Metadaten für die der angegebene Instance deaktiviert.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabledAusgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }Weitere Informationen finden Sie unter Instance-Metadaten im Amazon-EC2-Benutzerhandbuch.
Beispiel 3: So aktivieren Sie den IPv6-Endpunkt für Instance-Metadaten für Ihre Instance
Im folgenden
modify-instance-metadata-options-Beispiel wird gezeigt, wie Sie den IPv6-Endpunkt für den Instance Metadata Service aktivieren. Standardmäßig ist der IPv6-Endpunkt deaktiviert. Dies gilt auch dann, wenn Sie eine Instance in ein reines IPv6-Subnetz gestartet haben. Auf den IPv6-Endpunkt für IMDS kann nur auf Instances zugegriffen werden, die auf dem Nitro-System basieren.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabledAusgabe:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }Weitere Informationen finden Sie unter Instance-Metadaten im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyInstanceMetadataOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-instance-placement verwendet wird.
- AWS CLI
-
Beispiel 1: So entfernen Sie die Affinität einer Instance zu einem Dedicated Host
Das folgende
modify-instance-placement-Beispiel entfernt die Affinität einer Instance zu einem Dedicated Host und ermöglicht es ihr, auf einem beliebigen verfügbaren Dedicated Host in Ihrem Konto zu starten, der ihren Instance-Typ unterstützt.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefaultAusgabe:
{ "Return": true }Beispiel 2: So stellen Sie Affinität zwischen einer Instance und dem angegebenen Dedicated Host her
Im folgenden
modify-instance-placement-Beispiel wird eine Start-Beziehung zwischen einer Instance und einem Dedicated Host aufgebaut. Die Instance kann nur auf dem angegebenen Dedicated Host gestartet werden.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLEAusgabe:
{ "Return": true }Beispiel 3: So verschieben Sie eine Instance in eine Platzierungsgruppe
Im folgenden
modify-instance-placement-Beispiel wird eine Instance in eine Placement-Gruppe verschoben, die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet.aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456Beispiel 4: So entfernen Sie eine Instance aus einer Platzierungsgruppe
Im folgenden
modify-instance-placement-Beispiel wird eine Instance aus einer Platzierungsgruppe entfernt, indem die Instance angehalten, die Instance-Platzierung geändert und die Instance anschließend neu gestartet wird. Im folgenden Beispiel wird eine leere Zeichenfolge („“) für den Namen der Platzierungsgruppe angegeben, um darauf hinzuweisen, dass sich die Instance nicht in einer Platzierungsgruppe befinden soll.Halten Sie die Instance an:
aws ec2 stop-instances \ --instance-idsi-0123a456700123456Ändern Sie die Platzierung (Windows-Eingabeaufforderung):
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""Ändern Sie die Platzierung (Windows PowerShell, Linux und macOS):
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''Starten Sie die Instance neu:
aws ec2 start-instances \ --instance-idsi-0123a456700123456Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Ändern der Tenancy und Affinität eines Dedicated Host im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyInstancePlacement
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ipam-pool verwendet wird.
- AWS CLI
-
So ändern Sie einen IPAM-Pool
Im folgenden
modify-ipam-pool-Beispiel wird ein IPAM-Pool geändert.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows):
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14Ausgabe:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Weitere Informationen finden Sie unter Bearbeiten eines Pools im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter ModifyIpamPool
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ipam-resource-cidr verwendet wird.
- AWS CLI
-
So ändern Sie das CIDR, das einer Ressource zugewiesen ist
Im folgenden
modify-ipam-resource-cidr-Beispiel wird ein Ressourcen-CIDR geändert.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitoredAusgabe:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }Weitere Informationen zum Verschieben von Ressourcen finden Sie unter Verschieben von Ressourcen-CIDRs zwischen Bereichen im Benutzerhandbuch zu Amazon VPC IPAM.
Weitere Informationen zum Ändern des Überwachungsstatus finden Sie unter Ändern des Überwachungsstatus von Ressourcen-CIDRs im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter ModifyIpamResourceCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ipam-resource-discovery verwendet wird.
- AWS CLI
-
So ändern Sie die Betriebsregionen einer Ressourcenerkennung
In diesem Beispiel sind Sie ein delegierter IPAM-Administrator, der die Betriebsregionen einer Ressourcenerkennung ändern möchte.
Gehen Sie wie folgt vor, um diese Anforderung abzuschließen:
Sie können eine standardmäßige Ressourcenerkennung nicht ändern und müssen der Besitzer der Ressourcenerkennung sein. Sie benötigen die Ressourcenerkennungs-ID, die Sie mit describe-ipam-resource-discoveries abrufen können.
Das folgende
modify-ipam-resource-discovery-Beispiel ändert eine nicht standardmäßige Ressourcenerkennung in Ihrem AWS-Konto.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1Ausgabe:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }Weitere Informationen finden Sie unter Arbeiten mit Ressourcenerkennungen im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter ModifyIpamResourceDiscovery
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ipam-scope verwendet wird.
- AWS CLI
-
So ändern Sie die Beschreibung eines Bereichs
In diesem Szenario sind Sie ein delegierter IPAM-Administrator, der die Beschreibung eines IPAM-Bereichs ändern möchte.
Für diese Anforderung benötigen Sie die Bereichs-ID, die Sie mit describe-ipam-scopes abrufen können.
Im folgenden
modify-ipam-scope-Beispiel wird die Beschreibung eines Bereichs aktualisiert.aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1Ausgabe:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }Weitere Informationen zu Bereichen finden Sie unter Funktionsweise von IPAM im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter ModifyIpamScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-ipam verwendet wird.
- AWS CLI
-
So ändern Sie einen IPAM
Im folgenden
modify-ipam-Beispiel wird ein IPAM geändert, indem eine Betriebsregion hinzugefügt wird.(Linux):
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows):
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2Ausgabe:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
API-Details finden Sie unter ModifyIpam
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-launch-template verwendet wird.
- AWS CLI
-
So ändern Sie die Standardversion einer Startvorlage
In diesem Beispiel wird Version 2 der angegebenen Startvorlage als Standardversion festgelegt.
Befehl:
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2Ausgabe:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
API-Details finden Sie unter ModifyLaunchTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-managed-prefix-list verwendet wird.
- AWS CLI
-
So ändern Sie eine Präfixliste
Im folgenden
modify-managed-prefix-list-Beispiel wird der angegebenen Präfixliste ein Eintrag hinzugefügt.aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyManagedPrefixList
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-network-interface-attribute verwendet wird.
- AWS CLI
-
So ändern Sie das attachment-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
attachment-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falseSo ändern Sie das description-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
description-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"So ändern Sie das groupSet-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
groupSet-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dSo ändern Sie das sourceDestCheck-Attribut einer Netzwerkschnittstelle
Dieser Beispielbefehl beschreibt das
sourceDestCheck-Attribut der angegebenen Netzwerkschnittstelle.Befehl:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
API-Details finden Sie unter ModifyNetworkInterfaceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-private-dns-name-options verwendet wird.
- AWS CLI
-
So ändern Sie die Optionen für Instance-Hostnamen
Das folgende
modify-private-dns-name-options-Beispiel deaktiviert die Option, auf DNS-Abfragen für Instance-Hostnamen mit DNS-A-Datensätzen zu antworten.aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-recordAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Hostnamentypen für Amazon-EC2-Instances im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyPrivateDnsNameOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-reserved-instances verwendet wird.
- AWS CLI
-
So ändern Sie Reserved Instances
Mit diesem Beispielbefehl wird eine Reserved Instance in eine andere Availability Zone in derselben Region verschoben.
Befehl:
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10Ausgabe:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }So ändern Sie die Netzwerkplattform von Reserved Instances
Dieser Beispielbefehl konvertiert EC2-Classic Reserved Instances in EC2-VPC.
Befehl:
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5Ausgabe:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }Weitere Informationen finden Sie unter „Ändern Ihrer reservierten Instances“ im Amazon-EC2-Benutzerhandbuch.
So ändern Sie die Instance-Größe von Reserved Instances
Dieser Beispielbefehl ändert eine Reserved Instance mit 10 m1.small-Linux/UNIX-Instances in us-west-1c, sodass aus 8 m1.small-Instances 2 m1.large-Instances werden und die verbleibenden 2 m1.small zu 1 m1.medium-Instance in derselben Availability Zone werden. Befehl:
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.mediumAusgabe:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }Weitere Informationen finden Sie unter „Ändern der Instance-Größe Ihrer Reservierungen“ im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifyReservedInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-security-group-rules verwendet wird.
- AWS CLI
-
So ändern Sie die Regeln einer Sicherheitsgruppe, um die Regelbeschreibung, das IP-Protokoll und den CidrIpv4-Adressbereich zu aktualisieren
Im folgenden
modify-security-group-rules-Beispiel werden die Beschreibung, das IP-Protokoll und der IPV4-CIDR-Bereich einer angegebenen Sicherheitsgruppenregel aktualisiert. Verwenden Sie densecurity-group-rules-Parameter, um die Updates für die angegebenen Sicherheitsgruppenregeln einzugeben.-1gibt alle Protokolle an.aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Ausgabe:
{ "Return": true }Weitere Informationen zu den Regeln der Sicherheitsgruppe finden Sie unter Sicherheitsgruppenregeln im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ModifySecurityGroupRules
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-snapshot-attribute verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie ein snapshot-Attribut
Das folgende
modify-snapshot-attribute-Beispiel aktualisiert dascreateVolumePermission-Attribut für den angegebenen Snapshot und entfernt die Volume-Berechtigungen für den angegebenen Benutzer.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012Beispiel 2: So machen Sie einen Snapshot öffentlich zugänglich
Das folgende
modify-snapshot-attribute-Beispiel macht den angegebenen Snapshot öffentlich zugänglich.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
API-Details finden Sie unter ModifySnapshotAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-snapshot-tier verwendet wird.
- AWS CLI
-
So archivieren Sie einen Snapshot
Das folgende
modify-snapshot-tier-Beispiel archiviert den angegebenen Snapshot. DerTieringStartTime-Antwortparameter gibt Datum und Uhrzeit des Starts des Archivierungsvorgangs im UTC-Zeitformat (JJJJ-MM-TTTHH:MM:SSZ) an.aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchiveAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter ModifySnapshotTier
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-spot-fleet-request verwendet wird.
- AWS CLI
-
So ändern Sie eine Spot-Flotten-Anforderung
Dieser Beispielbefehl aktualisiert die Zielkapazität der angegebenen Spot-Flottenanforderung.
Befehl:
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEAusgabe:
{ "Return": true }Mit diesem Beispielbefehl wird die Zielkapazität der angegebenen Spot-Flottenanforderung verringert, ohne dadurch Spot Instances zu beenden.
Befehl:
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEAusgabe:
{ "Return": true }-
API-Details finden Sie unter ModifySpotFleetRequest
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-subnet-attribute verwendet wird.
- AWS CLI
-
So ändern Sie das öffentliche IPv4-Adressierungsverhalten eines Subnetzes
In diesem Beispiel wird subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine öffentliche IPv4-Adresse zugewiesen wird. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchSo ändern Sie das IPv6-Adressierungsverhalten eines Subnetzes
In diesem Beispiel wird subnet-1a2b3c4d dahingehend geändert, dass allen in diesem Subnetz gestarteten Instances eine IPv6-Adresse aus dem Subnetzbereich zugewiesen wird.
Befehl:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creationWeitere Informationen finden Sie unter „IP-Adressierung in Ihrer VPC“ im Benutzerhandbuch zu AWS Virtual Private Cloud.
-
API-Details finden Sie unter ModifySubnetAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-traffic-mirror-filter-network-services verwendet wird.
- AWS CLI
-
So fügen Sie einem Datenverkehr-Spiegelungsfilter Netzwerkservices hinzu
Das folgende
modify-traffic-mirror-filter-network-services-Beispiel fügt dem angegebenen Filter die Amazon-DNS-Netzwerkservices hinzu.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dnsAusgabe:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }Weitere Informationen finden Sie unter Ändern der Netzwerkservices für den Datenverkehr-Spiegelungsfilter im Benutzerhandbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter ModifyTrafficMirrorFilterNetworkServices
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-traffic-mirror-filter-rule verwendet wird.
- AWS CLI
-
So ändern Sie eine Datenverkehr-Spiegelungsfilterregel
Im folgenden
modify-traffic-mirror-filter-rule-Beispiel wird die Beschreibung der angegebenen Datenverkehr-Spiegelungsfilterregel geändert.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"Ausgabe:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungsfilterregeln im Handbuch zu AWS Traffic Mirroring.
-
API-Details finden Sie unter ModifyTrafficMirrorFilterRule
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-traffic-mirror-session verwendet wird.
- AWS CLI
-
So ändern Sie eine Datenverkehr-Spiegelungssitzung
Im folgenden
modify-traffic-mirror-session-Beispiel werden die Beschreibung der Datenverkehr-Spiegelungssitzung und die Anzahl der zu spiegelnden Pakete geändert.aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"Ausgabe:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }Weitere Informationen finden Sie unter Ändern Ihrer Datenverkehr-Spiegelungssitzung im Benutzerhandbuch zu Traffic Mirroring.
-
API-Details finden Sie unter ModifyTrafficMirrorSession
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-transit-gateway-prefix-list-reference verwendet wird.
- AWS CLI
-
So ändern Sie eine Präfixlistenreferenz
Im folgenden
modify-transit-gateway-prefix-list-reference-Beispiel wird die Referenz auf die Präfixliste in der angegebenen Routing-Tabelle geändert, indem der Anhang geändert wird, an den der Verkehr weitergeleitet wird.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaabAusgabe:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Weitere Informationen finden Sie unter Präfixlistenreferenzen im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter ModifyTransitGatewayPrefixListReference
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-transit-gateway-vpc-attachment verwendet wird.
- AWS CLI
-
So ändern Sie einen Anhang einer Transit-Gateway-VPC
Im folgenden
modify-transit-gateway-vpc-attachment-Beispiel wird dem Anhang der angegebenen Transit-Gateway-VPC ein Subnetz hinzugefügt.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter ModifyTransitGatewayVpcAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-transit-gateway verwendet wird.
- AWS CLI
-
So ändern Sie ein Transit-Gateway
Im folgenden
modify-transit-gateway-Beispiel wird das angegebene Transit-Gateway geändert, indem die ECMP-Unterstützung für VPN-Anhänge aktiviert wird.aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enableAusgabe:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Weitere Informationen finden Sie unter Transit-Gateways im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter ModifyTransitGateway
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-endpoint-policy verwendet wird.
- AWS CLI
-
So konfigurieren Sie die verifizierte Zugriffsrichtlinie für einen Endpunkt
Im folgenden
modify-verified-access-endpoint-policy-Beispiel wird dem angegebenen verifizierten Zugriffsendpunkt die verifizierte Zugriffsrichtlinie hinzugefügt.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtInhalt von
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Weitere Informationen finden Sie unter Verified-Access-Richtlinien im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessEndpointPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-endpoint verwendet wird.
- AWS CLI
-
So ändern Sie die Konfiguration eines verifizierten Zugriffsendpunkts
Im folgenden
modify-verified-access-endpoint-Beispiel wird dem angegebenen verifizierten Zugriffsendpunkt die spezifizierte Beschreibung hinzugefügt.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'Ausgabe:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Weitere Informationen finden Sie unter Verified-Access-Endpunkte im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-group-policy verwendet wird.
- AWS CLI
-
So konfigurieren Sie eine verifizierte Zugriffsrichtlinie für eine Gruppe
Im folgenden
modify-verified-access-group-policy-Beispiel wird der angegebenen verifizierten Zugriffsgruppe die verifizierte festgelegte verifizierte Zugriffsrichtlinie hinzugefügt.aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtInhalt von
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Ausgabe:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessGroupPolicy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-group verwendet wird.
- AWS CLI
-
So ändern Sie die Konfiguration einer verifizierten Zugriffsgruppe
Im folgenden
modify-verified-access-group-Beispiel wird der angegebenen verifizierten Zugriffsgruppe die spezifizierte Beschreibung hinzugefügt.aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"Ausgabe:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }Weitere Informationen finden Sie unter Verified-Access-Gruppen im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-instance-logging-configuration verwendet wird.
- AWS CLI
-
So aktivieren Sie die Protokollierung für eine verifizierte Zugriffs-Instance
Im folgenden
modify-verified-access-instance-logging-configuration-Beispiel wird die Zugriffsprotokollierung für die angegebene verifizierte Zugriffs-Instance aktiviert. Die Protokolle werden an die angegebene Protokollgruppe von CloudWatch Logs übertragen.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}Ausgabe:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }Weitere Informationen finden Sie unter Verified-Access-Protokolle im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessInstanceLoggingConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-instance verwendet wird.
- AWS CLI
-
So ändern Sie die Konfiguration einer verifizierten Zugriffs-Instance
Im folgenden
modify-verified-access-instance-Beispiel wird der angegebenen verifizierten Zugriffs-Instance die spezifizierte Beschreibung hinzugefügt.aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"Ausgabe:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }Weitere Informationen finden Sie unter Verified-Access-Instances im Benutzerhandbuch zu AWSVerified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessInstance
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-verified-access-trust-provider verwendet wird.
- AWS CLI
-
So ändern Sie die Konfiguration eines Vertrauensanbieters für verifizierten Zugriff
Im folgenden
modify-verified-access-trust-provider-Beispiel wird dem angegebenen Vertrauensanbieter für verifizierten Zugriff die spezifizierte Beschreibung hinzugefügt.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"Ausgabe:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }Weitere Informationen finden Sie unter Vertrauensanbieter für Verified Access im Benutzerhandbuch zu AWS Verified Access.
-
API-Details finden Sie unter ModifyVerifiedAccessTrustProvider
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-volume-attribute verwendet wird.
- AWS CLI
-
So ändern Sie ein Volume-Attribut
In diesem Beispiel wird das
autoEnableIo-Attribut des Volumes mit der IDvol-1234567890abcdef0auftruefestgelegt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
API-Details finden Sie unter ModifyVolumeAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-volume verwendet wird.
- AWS CLI
-
Beispiel 1: So ändern Sie ein Volume, indem Sie seine Größe modifizieren
Im folgenden
modify-volume-Beispiel wird die Größe des angegebenen Volumes in 150 GB geändert.Befehl:
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0Ausgabe:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }Beispiel 2: So ändern Sie ein Volume, indem Sie Typ, Größe und IOPS-Wert modifizieren
Im folgenden
modify-volume-Beispiel wird der Volume-Typ in bereitgestellte IOPS SSD geändert, die Ziel-IOPS-Rate auf 10 000 und die Volume-Größe auf 350 GB festgelegt.aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0Ausgabe:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
API-Details finden Sie unter ModifyVolume
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-attribute verwendet wird.
- AWS CLI
-
So ändern Sie das enableDnsSupport-Attribut
In diesem Beispiel wird das
enableDnsSupport-Attribut geändert. Dieses Attribut gibt an, ob für die VPC die DNS-Auflösung aktiviert ist. Wenn dieses Attributtrueist, löst der Amazon-DNS-Server die DNS-Hostnamen der Instances in die entsprechenden IP-Adressen auf. Andernfalls geschieht das nicht. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"So ändern Sie das enableDnsHostnames-Attribut
In diesem Beispiel wird das
enableDnsHostnames-Attribut geändert. Dieses Attribut gibt an, ob in der VPC gestartete Instances DNS-Hostnamen erhalten. Wenn dieses Attributtrueist, erhalten die Instances in der VPC DNS-Hostnamen. Andernfalls ist das nicht der Fall. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
API-Details finden Sie unter ModifyVpcAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-endpoint-connection-notification verwendet wird.
- AWS CLI
-
So ändern Sie eine Endpunkt-Verbindungsbenachrichtigung
In diesem Beispiel wird das SNS-Thema für die angegebene Endpunkt-Verbindungsbenachrichtigung geändert.
Befehl:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopicAusgabe:
{ "ReturnValue": true }-
API-Details finden Sie unter ModifyVpcEndpointConnectionNotification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-endpoint-service-configuration verwendet wird.
- AWS CLI
-
So ändern Sie eine Endpunktservice-Konfiguration
In diesem Beispiel wird die Akzeptanzanforderung für den angegebenen Endpunktservice geändert.
Befehl:
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-requiredAusgabe:
{ "ReturnValue": true }-
API-Details finden Sie unter ModifyVpcEndpointServiceConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-endpoint-service-payer-responsibility verwendet wird.
- AWS CLI
-
So ändern Sie die Verantwortung des Zahlers
Im folgenden
modify-vpc-endpoint-service-payer-responsibility-Beispiel wird die Verantwortung des Zahlers für den angegebenen Endpunktservice geändert.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter ModifyVpcEndpointServicePayerResponsibility
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-endpoint-service-permissions verwendet wird.
- AWS CLI
-
So ändern Sie die Berechtigungen des Endpunktservice
In diesem Beispiel wird einem AWS-Konto die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktservice herzustellen.
Befehl:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'Ausgabe:
{ "ReturnValue": true }In diesem Beispiel wird einem bestimmten IAM-Benutzer (
admin) die Berechtigung hinzugefügt, eine Verbindung mit dem angegebenen Endpunktservice herzustellen.Befehl:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
API-Details finden Sie unter ModifyVpcEndpointServicePermissions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-endpoint verwendet wird.
- AWS CLI
-
So ändern Sie einen Gateway-Endpunkt
In diesem Beispiel wird der Gateway-Endpunkt
vpce-1a2b3c4dgeändert, indem dem Endpunkt die Routing-Tabellertb-aaa222bbzugeordnet und das Richtliniendokument zurückgesetzt wird.Befehl:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policyAusgabe:
{ "Return": true }So ändern Sie einen Schnittstellenendpunkt
In diesem Beispiel wird der Schnittstellenendpunkt
vpce-0fe5b17a0707d6fa5geändert, indem dem Endpunkt das Subnetzsubnet-d6fcaa8dhinzugefügt wird.Befehl:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8dAusgabe:
{ "Return": true }-
API-Details finden Sie unter ModifyVpcEndpoint
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-peering-connection-options verwendet wird.
- AWS CLI
-
So aktivieren Sie die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen ClassicLink-Verbindung aus
In diesem Beispiel für die Peering-Verbindung
pcx-aaaabbbändert der Besitzer der anfordernden VPC die Optionen der VPC-Peering-Verbindung, um eine lokale ClassicLink-Verbindung für die Kommunikation mit der Peer-VPC zu aktivieren.Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=trueAusgabe:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }So aktivieren Sie die Kommunikation über eine VPC-Peering-Verbindung von Ihrer lokalen VPC mit einer Remote-ClassicLink-Verbindung
In diesem Beispiel ändert der Besitzer der Akzeptor-VPC die Optionen der VPC-Peering-Verbindung so, dass die lokale VPC mit der ClassicLink-Verbindung in der Peer-VPC kommunizieren kann.
Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=trueAusgabe:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }So aktivieren Sie die DNS-Auflösungsunterstützung für die VPC-Peering-Verbindung
In diesem Beispiel ändert der Besitzer der anfordernden VPC die Optionen der VPC-Peering-Verbindung für
pcx-aaaabbbbso, dass die lokale VPC öffentliche DNS-Hostnamen in private IP-Adressen auflösen kann, wenn dies von Instances in der Peer-VPC angefordert wird.Befehl:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=trueAusgabe:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
API-Details finden Sie unter ModifyVpcPeeringConnectionOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpc-tenancy verwendet wird.
- AWS CLI
-
So ändern Sie die Tenancy einer VPC
In diesem Beispiel wird die Tenancy der VPC
vpc-1a2b3c4dindefaultgeändert.Befehl:
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefaultAusgabe:
{ "Return": true }-
API-Details finden Sie unter ModifyVpcTenancy
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpn-connection-options verwendet wird.
- AWS CLI
-
So ändern Sie Ihre VPN-Verbindungsoptionen
Im folgenden
modify-vpn-connection-options-Beispiel wird das lokale IPv4-CIDR auf der Kunden-Gateway-Seite der angegebenen VPN-Verbindung geändert.aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16Ausgabe:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Weitere Informationen finden Sie unter Ändern der Verbindungsoptionen für Site-to-Site VPN im Benutzerhandbuch zu AWS Site-to-Site VPN.
-
API-Details finden Sie unter ModifyVpnConnectionOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpn-connection verwendet wird.
- AWS CLI
-
So ändern Sie eine VPN-Verbindung
Im folgenden
modify-vpn-connection-Beispiel wird das Ziel-Gateway für die VPN-Verbindungvpn-12345678901234567in ein Virtual Private Gatewayvgw-11223344556677889geändert:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
API-Details finden Sie unter ModifyVpnConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpn-tunnel-certificate verwendet wird.
- AWS CLI
-
So rotieren Sie ein VPN-Tunnelzertifikat
Im folgenden
modify-vpn-tunnel-certificate-Beispiel wird das Zertifikat für den angegebenen Tunnel für eine VPN-Verbindung rotiert.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
API-Details finden Sie unter ModifyVpnTunnelCertificate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie modify-vpn-tunnel-options verwendet wird.
- AWS CLI
-
So ändern Sie die Tunnel-Optionen für eine VPN-Verbindung
Das folgende
modify-vpn-tunnel-options-Beispiel aktualisiert die Diffie-Hellman-Gruppen, die für den angegebenen Tunnel und die VPN-Verbindung zulässig sind.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]Ausgabe:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
API-Details finden Sie unter ModifyVpnTunnelOptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie monitor-instances verwendet wird.
- AWS CLI
-
So aktivieren Sie eine detaillierte Überwachung für eine Instance
Dieser Beispielbefehl aktiviert die detaillierte Überwachung für die angegebene Instance.
Befehl:
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0Ausgabe:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
API-Details finden Sie unter MonitorInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie move-address-to-vpc verwendet wird.
- AWS CLI
-
So verschieben Sie eine Adresse zur EC2-VPC
In diesem Beispiel wird die Elastic-IP-Adresse 54.123.4.56 auf die EC2-VPC-Plattform verschoben.
Befehl:
aws ec2 move-address-to-vpc --public-ip54.123.4.56Ausgabe:
{ "Status": "MoveInProgress" }-
API-Details finden Sie unter MoveAddressToVpc
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie move-byoip-cidr-to-ipam verwendet wird.
- AWS CLI
-
So übertragen Sie ein BYOIP-CIDR an IPAM
Im folgenden
move-byoip-cidr-to-ipam-Beispiel wird ein BYOIP-CIDR an IPAM übertragen.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows):
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24Ausgabe:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }Weitere Informationen finden Sie unter Tutorial: Übertragen eines vorhandenen BYOIP-IPv4-CIDR an IPAM im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter MoveByoipCidrToIpam
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie network-insights-access-scope verwendet wird.
- AWS CLI
-
So erstellen Sie Zugriffsbereiche von Network Insights
Das folgende
create-network-insights-access-scope-Beispiel erstellt einen Zugriffsbereich von Network Insights für Ihr AWS-Konto.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonInhalt von
access-scope-file.json:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Ausgabe:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter NetworkInsightsAccessScope
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie provision-byoip-cidr verwendet wird.
- AWS CLI
-
So stellen Sie einen Adressbereich bereit
Das folgende
provision-byoip-cidr-Beispiel stellt einen öffentlichen IP-Adressbereich zur Verwendung mit AWS bereit.aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }Weitere Informationen zum Erstellen der Nachrichtenzeichenfolgen für den Autorisierungskontext finden Sie unter Bring Your Own IP Addresses im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter ProvisionByoipCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie provision-ipam-pool-cidr verwendet wird.
- AWS CLI
-
So stellen Sie ein CIDR für einen IPAM-Pool bereit
Im folgenden
provision-ipam-pool-cidr-Beispiel wird ein CIDR für einen IPAM-Pool bereitgestellt.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows):
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24Ausgabe:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }Weitere Informationen finden Sie unter Bereitstellen von CIDRs für einen Pool im Benutzerhandbuch zu Amazon VPC IPAM.
-
API-Details finden Sie unter ProvisionIpamPoolCidr
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie purchase-host-reservation verwendet wird.
- AWS CLI
-
So erwerben Sie eine Dedicated-Host-Reservierung
In diesem Beispiel wird die angebotene Dedicated-Host-Reservierung für den festgelegten Dedicated Host in Ihrem Konto erworben.
Befehl:
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Ausgabe:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
API-Details finden Sie unter PurchaseHostReservation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie purchase-reserved-instances-offering verwendet wird.
- AWS CLI
-
So kaufen Sie ein Angebot für eine Reserved Instance
Dieser Beispielbefehl veranschaulicht den Kauf eines Reserved-Instance-Angebots, wobei eine Angebots-ID und die Anzahl der Instances angegeben werden.
Befehl:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3Ausgabe:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
API-Details finden Sie unter PurchaseReservedInstancesOffering
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie purchase-scheduled-instances verwendet wird.
- AWS CLI
-
So kaufen Sie eine geplante Instance
In diesem Beispiel wird eine geplante Instance gekauft.
Befehl:
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]Ausgabe:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
API-Details finden Sie unter PurchaseScheduledInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reboot-instances verwendet wird.
- AWS CLI
-
So starten Sie eine Amazon-EC2-Instance neu
In diesem Beispiel wird die angegebene Instance neu gestartet. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5Weitere Informationen finden Sie unter Ihre Instance neu starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter RebootInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-image verwendet wird.
- AWS CLI
-
Beispiel 1: So registrieren Sie ein AMI mithilfe einer Manifestdatei
Im folgenden
register-image-Beispiel wird ein AMI mit Hilfe der angegebenen Manifestdatei in Amazon S3 registriert.aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xmlAusgabe:
{ "ImageId": "ami-1234567890EXAMPLE" }Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So registrieren Sie ein AMI mithilfe eines Snapshots eines Root-Geräts
Das folgende
register-image-Beispiel registriert ein AMI mit dem angegebenen Snapshot eines EBS-Stamm-Volumes als Gerät/dev/xvda. Die Blockgerät-Zuweisung umfasst auch ein leeres EBS-Volume von 100 GiB als Gerät/dev/xvdf.aws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}Ausgabe:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }Weitere Informationen dazu finden Sie unter Amazon Machine Images (AMI) im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter RegisterImage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-instance-event-notification-attributes verwendet wird.
- AWS CLI
-
Beispiel 1: So schließen Sie alle Tags in Ereignisbenachrichtigungen ein
Das folgende
register-instance-event-notification-attributes-Beispiel schließt alle Tags in Ereignisbenachrichtigungen ein.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueAusgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So schließen Sie bestimmte Tags in Ereignisbenachrichtigungen ein
Das folgende
register-instance-event-notification-attributes-Beispiel schließt die angegebenen Tags in Ereignisbenachrichtigungen ein. Sie können keine Tags angeben, wennIncludeAllTagsOfInstancetrueist.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"Ausgabe:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }Weitere Informationen finden Sie unter Geplante Ereignisse für Ihre Instances im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter RegisterInstanceEventNotificationAttributes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-transit-gateway-multicase-group-sources verwendet wird.
- AWS CLI
-
So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway
In folgendem
register-transit-gateway-multicast-group-sources-Beispiel wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeAusgabe:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Weitere Informationen finden Sie unter Registrieren von Quellen bei einer Multicast-Gruppe im Benutzerhandbuch zu AWS Transit Gateway.
-
API-Details finden Sie unter RegisterTransitGatewayMulticaseGroupSources
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-transit-gateway-multicast-group-members verwendet wird.
- AWS CLI
-
So zeigen Sie die Informationen zu den Multicast-Domainzuordnungen in Transit Gateway an
Im folgenden
register-transit-gateway-multicast-group-members-Beispiel werden die Zuordnungen für die angegebene Multicast-Domain zurückgegeben.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81Ausgabe:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }Weitere Informationen finden Sie unter Multicast-Domains im Transit-Gateways-Benutzerhandbuch.
-
API-Details finden Sie unter RegisterTransitGatewayMulticastGroupMembers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-transit-gateway-multicast-group-sources verwendet wird.
- AWS CLI
-
So registrieren Sie eine Quelle mit einer Multicast-Gruppe in Transit Gateway
In folgendem
register-transit-gateway-multicast-group-sources-Beispiel wird die angegebene Netzwerkschnittstellen-Gruppenquelle mit einer Multicast-Gruppe registriert.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeAusgabe:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Weitere Informationen finden Sie unter Multicast-Domains im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter RegisterTransitGatewayMulticastGroupSources
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reject-transit-gateway-peering-attachment verwendet wird.
- AWS CLI
-
So lehnen Sie einen Anhang von Transit-Gateway-Peering ab
Im folgenden
reject-transit-gateway-peering-attachment-Beispiel wird die Anforderung für den angegebenen Anhang von Transit-Gateway-Peering abgelehnt. Der Parameter--regiongibt die Region an, in der sich das annehmende Transit-Gateway befindet.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Ausgabe:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }Weitere Informationen finden Sie unter Anhänge von Transit-Gateway-Peering im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter RejectTransitGatewayPeeringAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reject-transit-gateway-vpc-attachment verwendet wird.
- AWS CLI
-
So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab
Im folgenden
reject-transit-gateway-vpc-attachment-Beispiel wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter RejectTransitGatewayVpcAttachment
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reject-transit-gateway-vpc-attachments verwendet wird.
- AWS CLI
-
So lehnen Sie einen Anhang einer Transit-Gateway-VPC ab
Im folgenden
reject-transit-gateway-vpc-attachment-Beispiel wird der angegebene Anhang der Transit-Gateway-VPC abgelehnt.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEAusgabe:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Weitere Informationen finden Sie unter Transit-Gateway-Anhänge an eine VPC im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter RejectTransitGatewayVpcAttachments
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reject-vpc-endpoint-connections verwendet wird.
- AWS CLI
-
So lehnen Sie eine Anforderung für eine Schnittstellenendpunktverbindung ab
In diesem Beispiel wird die angegebene Endpunkt-Verbindungsanforderung für den genannten Endpunktservice abgelehnt.
Befehl:
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcAusgabe:
{ "Unsuccessful": [] }-
API-Details finden Sie unter RejectVpcEndpointConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reject-vpc-peering-connection verwendet wird.
- AWS CLI
-
So lehnen Sie eine VPC-Peering-Verbindung ab
In diesem Beispiel wird die angegebene VPC-Peering-Verbindungsanforderung abgelehnt.
Befehl:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dAusgabe:
{ "Return": true }-
API-Details finden Sie unter RejectVpcPeeringConnection
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie release-address verwendet wird.
- AWS CLI
-
So geben Sie eine Elastic-IP-Adresse für EC2-Classic frei
Dieses Beispiel gibt eine Elastic-IP-Adresse zur Verwendung mit Instances in EC2-Classic frei. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 release-address --public-ip198.51.100.0So geben Sie eine Elastic-IP-Adresse für EC2-VPC frei
In diesem Beispiel wird eine Elastic-IP-Adresse zur Verwendung mit Instances in einer VPC freigegeben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 release-address --allocation-ideipalloc-64d5890a-
API-Details finden Sie unter ReleaseAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie release-hosts verwendet wird.
- AWS CLI
-
So geben Sie einen Dedicated Host von Ihrem Konto frei
Sie können einen Dedicated Host von Ihrem Konto freigeben. Instances, die sich auf dem Host befinden, müssen angehalten oder beendet werden, bevor der Host freigegeben werden kann.
Befehl:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3daAusgabe:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
API-Details finden Sie unter ReleaseHosts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie release-ipam-pool-allocation verwendet wird.
- AWS CLI
-
So geben Sie eine IPAM-Pool-Zuweisung frei
In diesem Beispiel haben Sie als delegierter IPAM-Administrator versucht, einen IPAM-Pool zu löschen. Dabei haben jedoch die Fehlermeldung erhalten, dass Sie den Pool nicht löschen können, solange dieser über Zuweisungen verfügt. Sie verwenden diesen Befehl zum Freigeben einer Pool-Zuweisung.
Beachten Sie Folgendes:
Sie können diesen Befehl nur für benutzerdefinierte Zuweisungen verwenden. Wenn Sie eine Zuweisung für eine Ressource entfernen möchten, ohne die Ressource zu löschen, legen Sie ihren überwachten Status mit modify-ipam-resource-cidr auf „false“ fest. Zum Abschließen dieser Anforderung benötigen Sie die IPAM-Pool-ID, die Sie mit describe-ipam-pools abrufen können. Sie benötigen außerdem die Zuweisungs-ID, die Sie mit get-ipam-pool-allocations abrufen können. Wenn Sie Zuweisungen nicht einzeln entfernen möchten, können Sie
--cascade optionbeim Löschen eines IPAM-Pools verwenden, um alle Zuweisungen im Pool automatisch freizugeben, bevor Sie ihn löschen. Es gibt eine Reihe von Voraussetzungen, die erfüllt sein müssen, bevor Sie diesen Befehl ausführen. Weitere Informationen finden Sie unter Freigeben einer Zuweisung im Benutzerhandbuch zu Amazon VPC IPAM. Die--region, in der Sie diesen Befehl ausführen, muss das Gebietsschema des IPAM-Pools sein, in dem sich die Zuweisung befindet.Im folgenden
release-ipam-pool-allocation-Beispiel wird eine IPAM-Poolzuweisung freigegeben.aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1Ausgabe:
{ "Success": true }Sobald Sie eine Zuweisung freigegeben haben, können Sie gegebenenfalls den Befehl delete-ipam-pool ausführen.
-
API-Details finden Sie unter ReleaseIpamPoolAllocation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie replace-iam-instance-profile-association verwendet wird.
- AWS CLI
-
So ersetzen Sie ein IAM-Instance-Profil für eine Instance
Dieses Beispiel ersetzt das IAM-Instance-Profil, das durch die Verknüpfung
iip-assoc-060bae234aac2e7famit dem genannten IAM-Instance-ProfilAdminRoledargestellt wird.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7faAusgabe:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
API-Details finden Sie in der Befehlsreferenz für AWS CLI unter ReplaceIamInstanceProfileAssociation
.
-
Das folgende Codebeispiel zeigt, wie replace-network-acl-association verwendet wird.
- AWS CLI
-
So ersetzen Sie die einem Subnetz zugeordnete Netzwerk-ACL
In diesem Beispiel wird die angegebene Netzwerk-ACL mit dem Subnetz für die angegebene Netzwerk-ACL-Zuordnung verknüpft.
Befehl:
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36Ausgabe:
{ "NewAssociationId": "aclassoc-3999875b" }-
API-Details finden Sie unter ReplaceNetworkAclAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie replace-network-acl-entry verwendet wird.
- AWS CLI
-
So ersetzen Sie einen Netzwerk-ACL-Eintrag
In diesem Beispiel wird ein Eintrag in der angegebenen Netzwerk-ACL ersetzt. Die neue Regel 100 erlaubt eingehenden Datenverkehr von 203.0.113.12/24 am UDP-Port 53 (DNS) in ein beliebiges zugeordnetes Subnetz.
Befehl:
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
API-Details finden Sie unter ReplaceNetworkAclEntry
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie replace-route-table-association verwendet wird.
- AWS CLI
-
So ersetzen Sie die Routing-Tabelle, die einem Subnetz zugeordnet ist
In diesem Beispiel wird die angegebene Routing-Tabelle dem festgelegten Subnetz für die angegebene Routing-Tabelle zugeordnet.
Befehl:
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640Ausgabe:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
API-Details finden Sie unter ReplaceRouteTableAssociation
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie replace-route verwendet wird.
- AWS CLI
-
So ersetzen Sie eine Route
In diesem Beispiel wird die angegebene Route in der festgelegten Routing-Tabelle ersetzt. Die neue Route entspricht dem angegebenen CIDR und sendet den Datenverkehr an das festgelegte Virtual Private Gateway. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
API-Details finden Sie unter ReplaceRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie replace-transit-gateway-route verwendet wird.
- AWS CLI
-
So ersetzen Sie die angegebene Route in der spezifizierten Routing-Tabelle für Transit-Gateways
Im folgenden
replace-transit-gateway-route-Beispiel wird die Route in der angegebenen Routing-Tabelle in Transit Gateway gelöscht.aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEAusgabe:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter ReplaceTransitGatewayRoute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie report-instance-status verwendet wird.
- AWS CLI
-
So geben Sie Feedback zum Status einer Instance
Dieser Beispielbefehl gibt Feedback zum Status der angegebenen Instance.
Befehl:
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
API-Details finden Sie unter ReportInstanceStatus
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie request-spot-fleet verwendet wird.
- AWS CLI
-
So fordern Sie eine Spot-Flotte im Subnetz mit dem niedrigsten Preis an
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf das Subnetz unterscheiden. Die Spot-Flotte startet die Instances im angegebenen Subnetz mit dem niedrigsten Preis. Wenn die Instances in einer Standard-VPC gestartet werden, erhalten sie standardmäßig eine öffentliche IP-Adresse. Wenn die Instances in einer nicht standardmäßigen VPC gestartet werden, erhalten sie keine öffentliche Adresse.
Beachten Sie, dass Sie in einer Spot-Flotten-Anforderung nicht verschiedene Subnetze in derselben Availability Zone angeben können.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Ausgabe:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }So fordern Sie eine Spot-Flotte in der Availability Zone mit dem niedrigsten Preis an
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung mit zwei Startspezifikationen, die sich nur im Hinblick auf die Availability Zone unterscheiden. Die Spot-Flotte startet die Instances in der angegebenen Availability Zone mit dem niedrigsten Preis. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Spot Instances im Standard-Subnetz der Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der Availability Zone.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }So starten Sie Spot Instances in einem Subnetz und weisen ihnen öffentliche IP-Adressen zu
Mit diesem Beispielbefehl werden Instances, die in einer nicht standardmäßigen VPC gestartet werden, öffentliche Adressen zugewiesen. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }So fordern eine Spot-Flotte anhand der diversifizierten Zuweisungsstrategie an
Dieser Beispielbefehl erstellt eine Spot-Flottenanforderung, die 30 Instances unter Verwendung der diversifizierten Zuweisungsstrategie startet. Die Startspezifikationen unterscheiden sich je nach Instance-Typ. Die Spot-Flotte verteilt die Instances auf die Startspezifikationen, sodass 10 Instances von jedem Typ vorhanden sind.
Befehl:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }Weitere Informationen finden Sie unter „Spot-Flottenanforderungen“ im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter RequestSpotFleet
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie request-spot-instances verwendet wird.
- AWS CLI
-
So fordern Sie Spot Instances an
Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances in der angegebenen Availability Zone. Wenn Ihr Konto nur EC2-VPC unterstützt, startet Amazon EC2 die Instances im Standard-Subnetz der angegebenen Availability Zone. Wenn Ihr Konto EC2-Classic unterstützt, startet Amazon EC2 die Instances in EC2-Classic in der angegebenen Availability Zone.
Befehl:
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Ausgabe:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }Dieser Beispielbefehl erstellt eine einmalige Spot-Instance-Anforderung für 5 Instances im angegebenen Subnetz. Amazon EC2 startet die Instances im ausgewählten Subnetz. Wenn es sich bei der VPC um eine nicht standardmäßige VPC handelt, erhalten die Instances standardmäßig keine öffentliche IP-Adresse.
Befehl:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Ausgabe:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }In diesem Beispiel werden Spot Instances, die Sie in einer nicht standardmäßigen VPC starten, eine öffentliche IP-Adresse zugewiesen. Beachten Sie, dass Sie bei Angabe einer Netzwerkschnittstelle die Subnetz-ID und die Sicherheitsgruppen-ID mithilfe der Netzwerkschnittstelle angeben müssen.
Befehl:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
API-Details finden Sie unter RequestSpotInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-address-attribute verwendet wird.
- AWS CLI
-
So setzen Sie das mit einer Elastic-IP-Adresse verknüpfte Domainnamenattribut zurück
In den folgenden
reset-address-attribute-Beispielen wird das Domainnamenattribut einer Elastic-IP-Adresse zurückgesetzt.Linux:
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-nameAusgabe:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }Informationen zur Überwachung der ausstehenden Änderung finden Sie unter describe-addresses-attribute in der AWS-CLI-Befehlsreferenz.
-
API-Details finden Sie unter ResetAddressAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-ebs-default-kms-key-id verwendet wird.
- AWS CLI
-
So setzen Sie Ihren Standard-CMK für die EBS-Verschlüsselung zurück
Im folgenden
reset-ebs-default-kms-key-id-Beispiel wird der Standard-CMK für die EBS-Verschlüsselung für Ihr AWS-Konto in der aktuellen Region zurückgesetzt.aws ec2 reset-ebs-default-kms-key-idAusgabe:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
API-Details finden Sie unter ResetEbsDefaultKmsKeyId
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-fpga-image-attribute verwendet wird.
- AWS CLI
-
So setzen Sie die Attribute eines Amazon FPGA Image zurück
In diesem Beispiel werden die Ladeberechtigungen für das angegebene AFI zurückgesetzt.
Befehl:
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionAusgabe:
{ "Return": true }-
API-Details finden Sie unter ResetFpgaImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-image-attribute verwendet wird.
- AWS CLI
-
So setzen Sie das launchPermission-Attribut zurück
In diesem Beispiel wird das
launchPermission-Attribut für das angegebene AMI auf seinen Standardwert zurückgesetzt. Standardmäßig sind alle AMIs privat. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
API-Details finden Sie unter ResetImageAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-instance-attribute verwendet wird.
- AWS CLI
-
So setzen Sie das sourceDestCheck-Attribut zurück
In diesem Beispiel wird das
sourceDestCheck-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich in einer VPC befinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckSo setzen Sie das kernel-Attribut zurück
In diesem Beispiel wird das
kernel-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Statusstoppedbefinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelSo setzen Sie das ramdisk-Attribut zurück
In diesem Beispiel wird das
ramdisk-Attribut der angegebenen Instance zurückgesetzt. Die Instance muss sich im Statusstoppedbefinden. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
API-Details finden Sie unter ResetInstanceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-network-interface-attribute verwendet wird.
- AWS CLI
-
So setzen Sie ein Netzwerkschnittstellenattribut zurück
Im folgenden
reset-network-interface-attribute-Beispiel wird der Wert des Attributs für die Quell-/Zielprüfung auftruezurückgesetzt.aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter ResetNetworkInterfaceAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie reset-snapshot-attribute verwendet wird.
- AWS CLI
-
So setzen Sie ein snapshot-Attribut zurück
In diesem Beispiel werden die Berechtigungen zum Erstellen eines Volumes für den Snapshot
snap-1234567890abcdef0zurückgesetzt. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.Befehl:
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
API-Details finden Sie unter ResetSnapshotAttribute
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-address-to-classic verwendet wird.
- AWS CLI
-
So stellen Sie eine Adresse in EC2-Classic wieder her
In diesem Beispiel wird die Elastic-IP-Adresse 198.51.100.0 auf der EC2-Classic-Plattform wiederhergestellt.
Befehl:
aws ec2 restore-address-to-classic --public-ip198.51.100.0Ausgabe:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
API-Details finden Sie unter RestoreAddressToClassic
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-image-from-recycle-bin verwendet wird.
- AWS CLI
-
So stellen Sie ein Image aus dem Papierkorb wieder her
Im folgenden
restore-image-from-recycle-bin-Beispiel wird das AMI ami-0111222333444abcd aus dem Papierkorb wiederhergestellt.aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcdAusgabe:
{ "Return": true }Weitere Informationen finden Sie unter Wiederherstellen gelöschter AMIs aus dem Papierkorb im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter RestoreImageFromRecycleBin
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-managed-prefix-list-version verwendet wird.
- AWS CLI
-
us-west-2**To restore a prefix list version**
In der folgenden
restore-managed-prefix-list-versionwerden die Einträge aus Version 1 der angegebenen Präfixliste wiederhergestellt.aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1Ausgabe:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }Weitere Informationen finden Sie unter Verwaltete Präfixlisten im Amazon-VPC-Benutzerhandbuch.
-
API-Details finden Sie unter RestoreManagedPrefixListVersion
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-snapshot-from-recycle-bin verwendet wird.
- AWS CLI
-
So stellen Sie Snapshots aus dem Papierkorb wieder her
Im folgenden
restore-snapshot-from-recycle-bin-Beispiel wird ein Snapshot aus dem Papierkorb wiederhergestellt. Wenn Sie einen Snapshot aus dem Papierkorb wiederherstellen, kann er sofort verwendet werden und wird aus dem Papierkorb entfernt. Sie können einen wiederhergestellten Snapshot genauso verwenden wie jeden anderen Snapshot in Ihrem Konto.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen zum Papierkorb finden Sie unter Wiederherstellen gelöschter Snapshots aus dem Papierkorb im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter RestoreSnapshotFromRecycleBin
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie restore-snapshot-tier verwendet wird.
- AWS CLI
-
Beispiel 1: So stellen Sie einen archivierten Snapshot dauerhaft wieder her
Im folgenden
restore-snapshot-tier-Beispiel wird der angegebene Snapshot dauerhaft wiederhergestellt. Geben Sie die--snapshot-idund schließen Sie sie diepermanent-restore-Option ein.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restoreAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
Beispiel 2: So stellen Sie einen archivierten Snapshot temporär wieder her
Im folgenden
restore-snapshot-tier-Beispiel wird der angegebene Snapshot temporär wiederhergestellt. Lassen Sie die--permanent-restore-Option weg. Geben Sie die--snapshot-idund fürtemporary-restore-daysdie Anzahl der Tage an, für die der Snapshot wiederhergestellt werden soll.temporary-restore-daysmuss in Tagen angegeben werden. Der zulässige Bereich ist1bis180. Wenn Sie keinen Wert angeben, wird standardmäßig1Tag verwendet.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
Beispiel 3: So ändern Sie den Wiederherstellungszeitraum
Im folgenden
restore-snapshot-tier-Beispiel wird der Wiederherstellungszeitraum für den angegebenen Snapshot in10Tage geändert.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10Ausgabe:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
Beispiel 4: So ändern Sie den Wiederherstellungstyp
Im folgenden
restore-snapshot-tier-Beispiel wird der Wiederherstellungstyp für den angegebenen Snapshot von „Temporär“ in „Permanent“ geändert.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restoreAusgabe:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Weitere Informationen finden Sie unter Archivieren von Amazon-EBS-Snapshots im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter RestoreSnapshotTier
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie revoke-client-vpn-ingress verwendet wird.
- AWS CLI
-
So widerrufen Sie eine Autorisierungsregel für einen Client-VPN-Endpunkt
Im folgenden
revoke-client-vpn-ingress-Beispiel wird eine Regel für den Internetzugang (0.0.0.0/0) für alle Gruppen widerrufen.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groupsAusgabe:
{ "Status": { "Code": "revoking" } }Weitere Informationen finden Sie unter Autorisierungsregeln im Administratorhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter RevokeClientVpnIngress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie revoke-security-group-egress verwendet wird.
- AWS CLI
-
Beispiel 1: So entfernen Sie die Regel, die ausgehenden Datenverkehr in einem bestimmten Adressbereich zulässt
Mit dem folgenden
revoke-security-group-egress-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebenen Adressbereiche am TCP-Port 80 gewährt.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So entfernen Sie die Regel, die ausgehenden Datenverkehr an eine bestimmte Sicherheitsgruppe zulässt
Mit dem folgenden
revoke-security-group-egress-Beispielbefehl wird die Regel entfernt, die Zugriff auf die angegebene Sicherheitsgruppe am TCP-Port 80 gewährt.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter RevokeSecurityGroupEgress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie revoke-security-group-ingress verwendet wird.
- AWS CLI
-
Beispiel 1: So entfernen Sie eine Regel aus einer Sicherheitsgruppe
Im folgenden
revoke-security-group-ingress-Beispiel wird der Zugriff am TCP-Port 22 für den Adressbereich203.0.113.0/24aus der angegebenen Sicherheitsgruppe für eine Standard-VPC entfernt.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So entfernen Sie eine Regel mithilfe des IP-Berechtigungssatzes
Im folgenden
revoke-security-group-ingress-Beispiel wird derip-permissions-Parameter verwendet, um eine eingehende Regel zu entfernen, die die ICMP-NachrichtDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(Typ 3, Code 4) zulässt.aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Sicherheitsgruppen im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter RevokeSecurityGroupIngress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie run-instances verwendet wird.
- AWS CLI
-
Beispiel 1: So starten Sie eine Instance in einem Standard-Subnetz
Das folgende
run-instances-Beispiel startet eine einzelne Instance des Typst2.microim Standardsubnetz für die aktuelle Region und ordnet sie dem Standardsubnetz für die Standard-VPC für die Region zu. Das Schlüsselpaar ist optional, wenn Sie nicht vorhaben, über SSH (Linux) oder RDP (Windows) eine Verbindung zu Ihrer Instance herzustellen.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPairAusgabe:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }Beispiel 2: So starten Sie eine Instance in einem nicht standardmäßigen Subnetz und fügen eine öffentliche IP-Adresse hinzu
Im folgenden
run-instances-Beispiel wird eine öffentliche IP-Adresse für eine Instance angefordert, die Sie in einem nicht standardmäßigen Subnetz starten. Die Instance ist mit der angegebenen Sicherheitsgruppe verbunden.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairEin Beispiel für die Ausgabe von
run-instancesfinden Sie in Beispiel 1.Beispiel 3: So starten Sie eine Instance mit zusätzlichen Volumes
Das folgende
run-instances-Beispiel verwendet eine Blockgerät-Zuweisung, die in mapping.json angegeben ist, um beim Start zusätzliche Volumes anzufügen. Eine Blockgerät-Zuweisung kann EBS-Volumes, Instance-Speicher-Volumes oder sowohl EBS-Volumes als auch Instance-Speicher-Volumes angeben.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonInhalt von
mapping.json. In diesem Beispiel wird/dev/sdhein leeres EBS-Volume mit einer Größe von 100 GiB hinzugefügt.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]Inhalt von
mapping.json. In diesem Beispiel wirdephemeral1als Instance-Speicher-Volume hinzugefügt.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]Ein Beispiel für die Ausgabe von
run-instancesfinden Sie in Beispiel 1.Weitere Informationen zu Blockgerät-Zuweisungen finden Sie unter Blockgerät-Zuweisungen im Amazon-EC2-Benutzerhandbuch.
Beispiel 4: So starten Sie eine Instance und fügen bei der Erstellung Tags hinzu
Im folgenden
run-instances-Beispiel wird ein Tag mit dem Schlüsselwebserverund dem Wertproductionzur Instance hinzugefügt. Der folgende Befehl wendet ein Tag mit einem Schlüssel voncost-centerund einem Wert voncc123auf ein erstelltes EBS-Volume an (in diesem Fall das Root-Volume).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'Ein Beispiel für die Ausgabe von
run-instancesfinden Sie in Beispiel 1.Beispiel 5: So starten Sie eine Instance mit Benutzerdaten
Im folgenden
run-instances-Beispiel werden Benutzerdaten in eine Datei mit dem Namenmy_script.txtübergeben, die ein Konfigurationsskript für Ihre Instance enthält. Das Skript wird beim Start ausgeführt.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtEin Beispiel für die Ausgabe von
run-instancesfinden Sie in Beispiel 1.Weitere Informationen zu Instance-Benutzerdaten finden Sie unter Arbeiten mit Instance-Benutzerdaten im Amazon-EC2-Benutzerhandbuch.
Beispiel 6: So starten Sie eine Burstable Performance Instance
Im folgenden
run-instances-Beispiel wird eine t2.micro-Instance mit derunlimited-Kreditoption gestartet. Wenn Sie eine T2-Instance starten und keinen--credit-specificationangeben, wird standardmäßig die Kreditoptionstandardverwendet. Wenn Sie eine T3-Instance starten, ist die Standardeinstellung die Kreditoptionunlimited.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedEin Beispiel für die Ausgabe von
run-instancesfinden Sie in Beispiel 1.Weitere Informationen über Burstable Performance Instances finden Sie unter Burstable Performance Instances im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter RunInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie run-scheduled-instances verwendet wird.
- AWS CLI
-
So starten Sie eine geplante Instance
In diesem Beispiel wird die angegebene geplante Instance in einer VPC gestartet.
Befehl:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }Ausgabe:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }In diesem Beispiel wird die angegebene geplante Instance in EC2-Classic gestartet.
Befehl:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }Ausgabe:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
API-Details finden Sie unter RunScheduledInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie search-local-gateway-routes verwendet wird.
- AWS CLI
-
So suchen Sie in der Routing-Tabelle eines lokalen Gateways nach Routen
Im folgenden
search-local-gateway-routes-Beispiel wird in der angegebenen Routing-Tabelle des lokalen Gateways nach statischen Routen gesucht.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"Ausgabe:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
API-Details finden Sie unter SearchLocalGatewayRoutes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie search-transit-gateway-multicast-groups verwendet wird.
- AWS CLI
-
So suchen Sie eine oder mehrere Multicast-Gruppen eines Transit-Gateways und geben die Informationen zur Gruppenmitgliedschaft zurück
Im folgenden
search-transit-gateway-multicast-groups-Beispiel wird die Gruppenmitgliedschaft der angegebenen Multicast-Gruppe zurückgegeben.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLEAusgabe:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }Weitere Informationen finden Sie unter Multicast auf Transit-Gateways im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter SearchTransitGatewayMulticastGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie search-transit-gateway-routes verwendet wird.
- AWS CLI
-
So suchen Sie nach Routen in der angegebenen Routing-Tabelle eines Transit-Gateways
Im folgenden
search-transit-gateway-routes-Beispiel werden alle Routen vom Typstaticin der angegebenen Routing-Tabelle zurückgegeben.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"Ausgabe:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }Weitere Informationen finden Sie unter Routing-Tabellen in Transit Gateway im Transit-Gateway-Handbuch.
-
API-Details finden Sie unter SearchTransitGatewayRoutes
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie send-diagnostic-interrupt verwendet wird.
- AWS CLI
-
So senden Sie ein Diagnose-Interrupt
Im folgenden
send-diagnostic-interrupt-Beispiel wird ein Diagnose-Interrupt an die angegebene Instance gesendet.aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter SendDiagnosticInterrupt
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie start-instances verwendet wird.
- AWS CLI
-
So starten Sie eine Amazon-EC2-Instance
In diesem Beispiel wird die angegebene Amazon-EBS-gestützte Instance gestartet.
Befehl:
aws ec2 start-instances --instance-idsi-1234567890abcdef0Ausgabe:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
-
API-Details finden Sie unter StartInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie start-network-insights-access-scope-analysis verwendet wird.
- AWS CLI
-
So starten Sie eine Zugriffsbereichsanalyse von Network Insights
Im folgenden
start-network-insights-access-scope-analysis-Beispiel wird die Bereichsanalyse in Ihrem AWS-Konto gestartet.aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111Ausgabe:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI mit Network Access Analyzer im Handbuch zu Network Access Analyzer.
-
API-Details finden Sie unter StartNetworkInsightsAccessScopeAnalysis
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie start-network-insights-analysis verwendet wird.
- AWS CLI
-
So analysieren Sie einen Pfad
Im folgenden
start-network-insights-analysis-Beispiel wird der Pfad zwischen der Quelle und dem Ziel analysiert. Verwenden Sie dendescribe-network-insights-analyses-Befehl, um die Ergebnisse der Pfadanalyse anzuzeigen.aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8Ausgabe:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }Weitere Informationen finden Sie unter Erste Schritte für die Verwendung der AWS CLI im Reachability-Analyzer-Handbuch.
-
API-Details finden Sie unter StartNetworkInsightsAnalysis
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie start-vpc-endpoint-service-private-dns-verification verwendet wird.
- AWS CLI
-
So leiten Sie den DNS-Verifizierungsprozess ein
Das folgende
start-vpc-endpoint-service-private-dns-verification-Beispiel leitet den DNS-Verifizierungsprozess für den angegebenen Endpunktservice ein.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten von DNS-Namen im Benutzerhandbuch zu AWS PrivateLink.
-
API-Details finden Sie unter StartVpcEndpointServicePrivateDnsVerification
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie stop-instances verwendet wird.
- AWS CLI
-
Beispiel 1: So halten Sie eine Amazon-EC2-Instance an
Im folgenden
stop-instances-Beispiel wird die angegebene Amazon-EBS-gestützte Instance angehalten.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0Ausgabe:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Weitere Informationen finden Sie unter Ihre Instance anhalten und starten im Benutzerhandbuch zu Amazon Elastic Compute Cloud.
Beispiel 2: So versetzen Sie eine Amazon-EC2-Instance in den Ruhezustand
Im folgenden
stop-instances-Beispiel wird eine Amazon-EBS-gestützte Instance in den Ruhezustand versetzt, wenn für sie der Ruhezustand aktiviert wurde und sie die Voraussetzungen für den Ruhezustand erfüllt. Nachdem die Instance in den Ruhezustand versetzt wurde, wird die Instance angehalten.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernateAusgabe:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }Weitere Informationen finden Sie unter Ihre On-Demand-Linux-Instance in den Ruhezustand versetzen im Benutzerhandbuch zu Amazon Elastic Cloud Compute.
-
API-Details finden Sie unter StopInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie terminate-client-vpn-connections verwendet wird.
- AWS CLI
-
So beenden Sie eine Verbindung mit einem Client-VPN-Endpunkt
Im folgenden
terminate-client-vpn-connections-Beispiel wird die angegebene Verbindung mit dem Client-VPN-Endpunkt beendet.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8Ausgabe:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }Weitere Informationen finden Sie unter Clientverbindungen im Benutzerhandbuch zu AWS Client VPN.
-
API-Details finden Sie unter TerminateClientVpnConnections
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie terminate-instances verwendet wird.
- AWS CLI
-
So beenden Sie eine Amazon-EC2-Instance
In diesem Beispiel wird die angegebene Instance beendet.
Befehl:
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0Ausgabe:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Weitere Informationen finden Sie unter Verwenden von Amazon-EC2-Instances im Benutzerhandbuch zu die AWS-Befehlszeilenschnittstelle.
-
API-Details finden Sie unter TerminateInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unassign-ipv6-addresses verwendet wird.
- AWS CLI
-
So heben Sie die Zuweisung einer IPv6-Adresse zu einer Netzwerkschnittstelle auf
In diesem Beispiel wird die Zuweisung der genannten IPv6-Adressen zu der spezifizierten Netzwerkschnittstelle aufgehoben.
Befehl:
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68Ausgabe:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
API-Details finden Sie unter UnassignIpv6Addresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unassign-private-ip-addresses verwendet wird.
- AWS CLI
-
So heben Sie die Zuweisung einer sekundären privaten IP-Adresse zu einer Netzwerkschnittstelle auf
In diesem Beispiel wird die Zuweisung der genannten privaten IP-Adressen zu der spezifizierten Netzwerkschnittstelle aufgehoben. Wird der Befehl erfolgreich ausgeführt, wird keine Ausgabe zurückgegeben.
Befehl:
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
API-Details finden Sie unter UnassignPrivateIpAddresses
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unassign-private-nat-gateway-address verwendet wird.
- AWS CLI
-
So haben Sie die Zuweisung einer privaten IP-Adresse zu Ihrem privaten NAT-Gateway auf
Im folgenden
unassign-private-nat-gateway-address-Beispiel wird die Zuweisung der angegebenen IP-Adresse zum spezifizierten privaten NAT-Gateway aufgehoben.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197Ausgabe:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
API-Details finden Sie unter UnassignPrivateNatGatewayAddress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unlock-snapshot verwendet wird.
- AWS CLI
-
So entsperren Sie einen Snapshot
Das folgende
unlock-snapshot-Beispiel entsperrt den angegebenen Snapshot.aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0dAusgabe:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }Weitere Informationen finden Sie unter Snapshot Lock im Amazon-EBS-Benutzerhandbuch.
-
API-Details finden Sie unter UnlockSnapshot
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unmonitor-instances verwendet wird.
- AWS CLI
-
So deaktivieren Sie die detaillierte Überwachung für eine Instance
Dieser Beispielbefehl deaktiviert die detaillierte Überwachung für die angegebene Instance.
Befehl:
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0Ausgabe:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
API-Details finden Sie unter UnmonitorInstances
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-security-group-rule-descriptions-egress verwendet wird.
- AWS CLI
-
So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr
Im folgenden
update-security-group-rule-descriptions-egress-Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und den IPv4-Adressbereich aktualisiert. Die Beschreibung 'Outbound HTTP access to server 2' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateSecurityGroupRuleDescriptionsEgress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-security-group-rule-descriptions-ingress verwendet wird.
- AWS CLI
-
Beispiel 1: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer CIDR-Quelle
Im folgenden
update-security-group-rule-descriptions-ingress-Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und den IPv4-Adressbereich aktualisiert. Die Beschreibung 'SSH access from ABC office' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-EC2-Benutzerhandbuch.
Beispiel 2: So aktualisieren Sie die Beschreibung einer Sicherheitsgruppenregel für eingehenden Datenverkehr mit einer Präfixlistenquelle
Im folgenden
update-security-group-rule-descriptions-ingress-Beispiel wird die Beschreibung der Sicherheitsgruppenregel für den angegebenen Port und die Präfixliste aktualisiert. Die Beschreibung 'SSH access from ABC office' ersetzt alle vorhandenen Beschreibungen für die Regel.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Ausgabe:
{ "Return": true }Weitere Informationen finden Sie unter Sicherheitsgruppenregeln im Amazon-EC2-Benutzerhandbuch.
-
API-Details finden Sie unter UpdateSecurityGroupRuleDescriptionsIngress
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie withdraw-byoip-cidr verwendet wird.
- AWS CLI
-
So beenden Sie die Werbung für einen Adressbereich
Im folgenden
withdraw-byoip-cidr-Beispiel wird die Werbung für den angegebenen Adressbereich beendet.aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24Ausgabe:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
API-Details finden Sie unter WithdrawByoipCidr
in der AWS CLI-Befehlsreferenz.
-