

Herramientas de AWS para PowerShell La V4 ha entrado en modo de mantenimiento.

Le recomendamos que migre a la [Herramientas de AWS para PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/). Para obtener información y detalles adicionales sobre cómo realizar la migración, consulta nuestro [anuncio sobre el modo de mantenimiento](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon EC2 y Tools for Windows PowerShell
<a name="pstools-ec2"></a>

Puede realizar tareas comunes relacionadas con Amazon EC2 mediante Herramientas de AWS para PowerShell.

Los comandos de ejemplo que se muestran aquí presuponen que ya ha definido credenciales predeterminadas y una región predeterminada para su sesión de PowerShell. Por lo tanto, no se incluyen las credenciales ni la región al invocar los cmdlets. Para obtener más información, consulte [Comenzar a utilizar AWS SDK for JavaScript AWS Tools for Windows PowerShell](pstools-getting-started.md).

**Topics**
+ [Creación de un par de claves](pstools-ec2-keypairs.md)
+ [Creación de un grupo de seguridad](pstools-ec2-sg.md)
+ [Buscar una AMI](pstools-ec2-get-amis.md)
+ [Lanzamiento de una instancia](pstools-ec2-launch.md)

# Creación de un par de claves
<a name="pstools-ec2-keypairs"></a>

En el ejemplo de `New-EC2KeyPair` siguiente se crea un par de claves y se almacena en la variable `$myPSKeyPair` de PowerShell 

```
PS > $myPSKeyPair = New-EC2KeyPair -KeyName myPSKeyPair
```

Pase el objeto de par de claves al cmdlet `Get-Member` para ver la estructura del objeto.

```
PS > $myPSKeyPair | Get-Member

     TypeName: Amazon.EC2.Model.KeyPair

  Name                MemberType   Definition
  ----                ----------   ----------
  Equals              Method       bool Equals(System.Object obj)
  GetHashCode         Method       int GetHashCode()
  GetType             Method       type GetType()
  ToString            Method       string ToString()
  KeyFingerprint      Property     System.String KeyFingerprint {get;set;}
  KeyMaterial         Property     System.String KeyMaterial {get;set;}
  KeyName             Property     System.String KeyName {get;set;}
```

Pase el objeto de par de claves al cmdlet `Format-List` para ver los valores de los miembros `KeyName`, `KeyFingerprint` y `KeyMaterial`. (El resultado se ha truncado para facilitar su lectura).

```
PS > $myPSKeyPair | Format-List KeyName, KeyFingerprint, KeyMaterial

  KeyName        : myPSKeyPair
  KeyFingerprint : 09:06:70:8e:26:b6:e7:ef:8f:fe:4a:1d:bc:9c:6a:63:11:ac:ad:3c
  KeyMaterial    : ----BEGIN RSA PRIVATE KEY----
                   MIIEogIBAAKCAQEAkK+ANYUS9c7niNjYfaCn6KYj/D0I6djnFoQE...
                   Mz6btoxPcE7EMeH1wySUp8nouAS9xbl9l7+VkD74bN9KmNcPa/Mu...
                   Zyn4vVe0Q5il/MpkrRogHqOB0rigeTeV5Yc3lvO0RFFPu0Kz4kcm...
                   w3Jg8dKsWn0plOpX7V3sRC02KgJIbejQUvBFGi5OQK9bm4tXBIeC...
                   daxKIAQMtDUdmBDrhR1/YMv8itFe5DiLLbq7Ga+FDcS85NstBa3h...
                   iuskGkcvgWkcFQkLmRHRoDpPb+OdFsZtjHZDpMVFmA9tT8EdbkEF...
                   3SrNeqZPsxJJIxOodb3CxLJpg75JU5kyWnb0+sDNVHoJiZCULCr0...
                   GGlLfEgB95KjGIk7zEv2Q7K6s+DHclrDeMZWa7KFNRZuCuX7jssC...
                   xO98abxMr3o3TNU6p1ZYRJEQ0oJr0W+kc+/8SWb8NIwfLtwhmJEy...
                   1BX9X8WFX/A8VLHrT1elrKmLkNECgYEAwltkV1pOJAFhz9p7ZFEv...
                   vvVsPaF0Ev9bk9pqhx269PB5Ox2KokwCagDMMaYvasWobuLmNu/1...
                   lmwRx7KTeQ7W1J3OLgxHA1QNMkip9c4Tb3q9vVc3t/fPf8vwfJ8C...
                   63g6N6rk2FkHZX1E62BgbewUd3eZOS05Ip4VUdvtGcuc8/qa+e5C...
                   KXgyt9nl64pMv+VaXfXkZhdLAdY0Khc9TGB9++VMSG5TrD15YJId...
                   gYALEI7m1jJKpHWAEs0hiemw5VmKyIZpzGstSJsFStERlAjiETDH...
                   YAtnI4J8dRyP9I7BOVOn3wNfIjk85gi1/0Oc+j8S65giLAfndWGR...
                   9R9wIkm5BMUcSRRcDy0yuwKBgEbkOnGGSD0ah4HkvrUkepIbUDTD...
                   AnEBM1cXI5UT7BfKInpUihZi59QhgdK/hkOSmWhlZGWikJ5VizBf...
                   drkBr/vTKVRMTi3lVFB7KkIV1xJxC5E/BZ+YdZEpWoCZAoGAC/Cd...
                   TTld5N6opgOXAcQJwzqoGa9ZMwc5Q9f4bfRc67emkw0ZAAwSsvWR...
                   x3O2duuy7/smTwWwskEWRK5IrUxoMv/VVYaqdzcOajwieNrblr7c...
                   -----END RSA PRIVATE KEY-----
```

El miembro `KeyMaterial` almacena la clave privada del par de claves. La clave pública se almacena en AWS. No puede recuperar la clave pública de AWS, pero puede verificarla comparando la `KeyFingerprint` de la clave privada con la huella devuelta por AWS para la clave pública.

## Ver la huella del par de claves
<a name="get-ec2keypair"></a>

Puede utilizar el cmdlet `Get-EC2KeyPair` para ver la huella del par de claves.

```
PS > Get-EC2KeyPair -KeyName myPSKeyPair | format-list KeyName, KeyFingerprint

  KeyName        : myPSKeyPair
  KeyFingerprint : 09:06:70:8e:26:b6:e7:ef:8f:fe:4a:1d:bc:9c:6a:63:11:ac:ad:3c
```

## Almacenar la clave privada
<a name="store-ec2keypair"></a>

Para almacenar la clave privada en un archivo, pase el miembro `KeyFingerMaterial` al cmdlet `Out-File`.

```
PS > $myPSKeyPair.KeyMaterial | Out-File -Encoding ascii myPSKeyPair.pem
```

Debe especificar `-Encoding ascii` cuando escriba la clave privada en un archivo. De lo contrario, herramientas tales como `openssl` no podrán leer el archivo correctamente. Puede verificar que el formato del archivo resultante es correcto mediante un comando como el siguiente:

```
PS > openssl rsa -check < myPSKeyPair.pem
```

(La herramienta `openssl` no se incluye con Herramientas de AWS para PowerShell ni con AWS SDK para .NET).

## Eliminar el par de claves
<a name="remove-ec2keypair"></a>

Necesita el par de claves para lanzar una instancia y conectarse a ella. Cuando haya terminado de usar un par de claves, puede eliminarlo. Para eliminar la clave pública de AWS, utilice el cmdlet `Remove-EC2KeyPair`. Cuando se le solicite, pulse `Enter` para eliminar el par de claves.

```
PS > Remove-EC2KeyPair -KeyName myPSKeyPair

Confirm
Performing the operation "Remove-EC2KeyPair (DeleteKeyPair)" on target "myPSKeyPair".
[Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
```

La variable `$myPSKeyPair` sigue existiendo en la sesión de PowerShell actual y todavía contiene la información del par de claves. El archivo `myPSKeyPair.pem` también existe. Sin embargo, la clave privada ya no es válida porque la clave pública del par de claves ya no se almacena en AWS.

# Creación de un grupo de seguridad mediante Windows PowerShell
<a name="pstools-ec2-sg"></a>

Puede usar las Herramientas de AWS para PowerShell para crear y configurar un grupo de seguridad. La respuesta es el ID del grupo de seguridad.

Si necesita conectarse a la instancia, debe configurar el grupo de seguridad para permitir el tráfico SSH (Linux) o el tráfico RDP (Windows).

**Topics**
+ [Requisitos previos](#sg-prerequisites)
+ [Creación de un grupo de seguridad para EC2-VPC](#new-ec2securitygroup-vpc)

## Requisitos previos
<a name="sg-prerequisites"></a>

Necesitará la dirección IP pública de su equipo, en notación CIDR. Puede obtener la dirección IP pública de su equipo local usando un servicio. Por ejemplo, Amazon proporciona el siguiente servicio: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) o [https://checkip.amazonaws.com](https://checkip.amazonaws.com/). Para buscar otro servicio que le brinde su dirección IP, utilice la frase de búsqueda "what is my IP address" (cuál es mi dirección IP). Si se conecta a través de un ISP o desde detrás del firewall sin una dirección IP estática, deberá encontrar el intervalo de direcciones IP que pueden utilizar los equipos cliente.

**aviso**  
Si especifica `0.0.0.0/0`, habilitará el tráfico desde cualquier dirección IP del mundo. Para los protocolos SSH y RDP, este método podría ser aceptable durante un periodo de tiempo corto en un entorno de prueba, pero no es seguro en entornos de producción. En producción, asegúrese de autorizar el acceso solo desde la dirección IP individual o el rango de direcciones adecuadas.

## Creación de un grupo de seguridad para EC2-VPC
<a name="new-ec2securitygroup-vpc"></a>

**aviso**  
EC2-Classic se retirará el 15 de agosto de 2022. Le recomendamos que migre de EC2-Classic a una VPC. Para obtener más información, consulte la entrada del blog [EC2-Classic Networking is Retiring – Here's How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).

El siguiente ejemplo de `New-EC2SecurityGroup` añade un parámetro `-VpcId` para crear un grupo de seguridad para la VPC especificada.

```
PS > $groupid = New-EC2SecurityGroup `
    -VpcId "vpc-da0013b3" `
    -GroupName "myPSSecurityGroup" `
    -GroupDescription "EC2-VPC from PowerShell"
```

Para ver la configuración inicial del grupo de seguridad, use el cmdlet `Get-EC2SecurityGroup`. De forma predeterminada, el grupo de seguridad de una VPC incluye una regla que permite todo el tráfico de salida. Tenga en cuenta que no puede hacer referencia a un grupo de seguridad de EC2-VPC por nombre.

```
PS > Get-EC2SecurityGroup -GroupId sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para definir los permisos para el tráfico entrante en el puerto TCP 22 (SSH) y el puerto TCP 3389, utilice el cmdlet `New-Object`. En el siguiente script de ejemplo se definen los permisos para los puertos TCP 22 y 3389 desde una única dirección IP, `203.0.113.25/32`.

```
$ip1 = new-object Amazon.EC2.Model.IpPermission 
$ip1.IpProtocol = "tcp" 
$ip1.FromPort = 22 
$ip1.ToPort = 22 
$ip1.IpRanges.Add("203.0.113.25/32") 
$ip2 = new-object Amazon.EC2.Model.IpPermission 
$ip2.IpProtocol = "tcp" 
$ip2.FromPort = 3389 
$ip2.ToPort = 3389 
$ip2.IpRanges.Add("203.0.113.25/32") 
Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )
```

Para verificar el grupo de seguridad que se ha actualizado, use de nuevo el cmdlet `Get-EC2SecurityGroup`.

```
PS > Get-EC2SecurityGroup -GroupIds sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {Amazon.EC2.Model.IpPermission}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para ver las reglas de entrada, puede recuperar la propiedad `IpPermissions` del objeto de colección devuelto por el comando anterior.

```
PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions

IpProtocol       : tcp
FromPort         : 22
ToPort           : 22
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}

IpProtocol       : tcp
FromPort         : 3389
ToPort           : 3389
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}
```

# Encuentra una imagen de máquina de Amazon con Windows PowerShell
<a name="pstools-ec2-get-amis"></a>

Cuando se lanza una instancia de Amazon EC2, debe especificar una Amazon Machine Image(AMI) que sirva como plantilla para la instancia. Sin embargo, el IDs de AWS Windows AMIs cambia con frecuencia porque AWS proporciona novedades AMIs con las últimas actualizaciones y mejoras de seguridad. Puede usar los [Get-EC2ImageByName](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-EC2ImageByName.html)cmdlets [Get-EC2Image](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-EC2Image.html)y para buscar el Windows actual AMIs y obtener el suyo. IDs

**Topics**
+ [Get-EC2Image](#pstools-ec2-get-image)
+ [Get-EC2ImageByName](#pstools-ec2-get-ec2imagebyname)

## Get-EC2Image
<a name="pstools-ec2-get-image"></a>

El `Get-EC2Image` cmdlet recupera una lista de los elementos que puede usar. AMIs 

Usa el `-Owner` parámetro con el valor de la matriz `amazon, self` para que `Get-EC2Image` recupere solo lo AMIs que te pertenece a Amazon o a ti. En este contexto, *hará* referencia al usuario cuyas credenciales utilizó para invocar el cmdlet.

```
PS > Get-EC2Image -Owner amazon, self
```

Puede definir el alcance de los resultados mediante el parámetro `-Filter`. Para especificar el filtro, cree un objeto de tipo `Amazon.EC2.Model.Filter`. Por ejemplo, utilice el siguiente filtro para mostrar solo Windows AMIs.

```
$platform_values = New-Object 'collections.generic.list[string]'
$platform_values.add("windows")
$filter_platform = New-Object Amazon.EC2.Model.Filter -Property @{Name = "platform"; Values = $platform_values}
Get-EC2Image -Owner amazon, self -Filter $filter_platform
```

A continuación se muestra un ejemplo de una de las AMIs opciones devueltas por el cmdlet; el resultado real del comando anterior proporciona información para muchos. AMIs

```
Architecture        : x86_64
BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc…}
CreationDate        : 2019-06-12T10:41:31.000Z
Description         : Microsoft Windows Server 2019 Full Locale English with SQL Web 2017 AMI provided by Amazon
EnaSupport          : True
Hypervisor          : xen
ImageId             : ami-000226b77608d973b
ImageLocation       : amazon/Windows_Server-2019-English-Full-SQL_2017_Web-2019.06.12
ImageOwnerAlias     : amazon
ImageType           : machine
KernelId            : 
Name                : Windows_Server-2019-English-Full-SQL_2017_Web-2019.06.12
OwnerId             : 801119661308
Platform            : Windows
ProductCodes        : {}
Public              : True
RamdiskId           : 
RootDeviceName      : /dev/sda1
RootDeviceType      : ebs
SriovNetSupport     : simple
State               : available
StateReason         : 
Tags                : {}
VirtualizationType  : hvm
```

## Get-EC2ImageByName
<a name="pstools-ec2-get-ec2imagebyname"></a>

El `Get-EC2ImageByName` cmdlet le permite filtrar la lista de AWS Windows en AMIs función del tipo de configuración de servidor que le interese.

Cuando se ejecuta sin parámetros, como se muestra a continuación, el cmdlet emite el conjunto completo de nombres de filtro actuales:

```
PS > Get-EC2ImageByName

WINDOWS_2016_BASE
WINDOWS_2016_NANO
WINDOWS_2016_CORE
WINDOWS_2016_CONTAINER
WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016
WINDOWS_2016_SQL_SERVER_STANDARD_2016
WINDOWS_2016_SQL_SERVER_WEB_2016
WINDOWS_2016_SQL_SERVER_EXPRESS_2016
WINDOWS_2012R2_BASE
WINDOWS_2012R2_CORE
WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016
WINDOWS_2012R2_SQL_SERVER_STANDARD_2016
WINDOWS_2012R2_SQL_SERVER_WEB_2016
WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014
WINDOWS_2012R2_SQL_SERVER_STANDARD_2014
WINDOWS_2012R2_SQL_SERVER_WEB_2014
WINDOWS_2012_BASE
WINDOWS_2012_SQL_SERVER_EXPRESS_2014
WINDOWS_2012_SQL_SERVER_STANDARD_2014
WINDOWS_2012_SQL_SERVER_WEB_2014
WINDOWS_2012_SQL_SERVER_EXPRESS_2012
WINDOWS_2012_SQL_SERVER_STANDARD_2012
WINDOWS_2012_SQL_SERVER_WEB_2012
WINDOWS_2012_SQL_SERVER_EXPRESS_2008
WINDOWS_2012_SQL_SERVER_STANDARD_2008
WINDOWS_2012_SQL_SERVER_WEB_2008
WINDOWS_2008R2_BASE
WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012
WINDOWS_2008R2_SQL_SERVER_STANDARD_2012
WINDOWS_2008R2_SQL_SERVER_WEB_2012
WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008
WINDOWS_2008R2_SQL_SERVER_STANDARD_2008
WINDOWS_2008R2_SQL_SERVER_WEB_2008
WINDOWS_2008RTM_BASE
WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008
WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008
WINDOWS_2008_BEANSTALK_IIS75
WINDOWS_2012_BEANSTALK_IIS8
VPC_NAT
```

Para reducir el conjunto de imágenes devueltas, especifique uno o varios nombres de filtro mediante el parámetro `Names`.

```
PS > Get-EC2ImageByName -Names WINDOWS_2016_CORE

Architecture        : x86_64
BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc…}
CreationDate        : 2019-08-16T09:36:09.000Z
Description         : Microsoft Windows Server 2016 Core Locale English AMI provided by Amazon
EnaSupport          : True
Hypervisor          : xen
ImageId             : ami-06f2a2afca06f15fc
ImageLocation       : amazon/Windows_Server-2016-English-Core-Base-2019.08.16
ImageOwnerAlias     : amazon
ImageType           : machine
KernelId            : 
Name                : Windows_Server-2016-English-Core-Base-2019.08.16
OwnerId             : 801119661308
Platform            : Windows
ProductCodes        : {}
Public              : True
RamdiskId           : 
RootDeviceName      : /dev/sda1
RootDeviceType      : ebs
SriovNetSupport     : simple
State               : available
StateReason         : 
Tags                : {}
VirtualizationType  : hvm
```

# Lanzamiento de una instancia de Amazon EC2 con Windows PowerShell
<a name="pstools-ec2-launch"></a>

Para lanzar una instancia Amazon EC2, necesita el par de claves y el grupo de seguridad que ha creado en las secciones anteriores. También necesita el ID de una imagen de máquina de Amazon (AMI). Para obtener más información, consulte la documentación siguiente:
+  [Creación de un par de claves](pstools-ec2-keypairs.md) 
+  [Creación de un grupo de seguridad mediante Windows PowerShell](pstools-ec2-sg.md) 
+  [Buscar una imagen de máquina de Amazon mediante Windows PowerShell](pstools-ec2-get-amis.md) 

**importante**  
Si lanza una instancia que no figura en la capa gratuita, se le facturará en cuanto la lance y se le cobrará el tiempo en que la instancia esté funcionando, aunque permanezca inactiva.

**Topics**
+ [Lanzamiento de una instancia en una VPC](#new-ec2instance-vpc)
+ [Lanzamiento de una instancia de subasta en una VPC](#new-ec2instance-spot)

## Lanzamiento de una instancia en una VPC
<a name="new-ec2instance-vpc"></a>

**aviso**  
EC2-Classic se retirará el 15 de agosto de 2022. Le recomendamos que migre de EC2-Classic a una VPC. Para obtener más información, consulte la entrada del blog [EC2-Classic Networking is Retiring – Here's How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).

El siguiente comando crea una sola instancia `m1.small` en la subred privada especificada. El grupo de seguridad debe ser válido para la subred especificada.

```
PS > New-EC2Instance `
    -ImageId ami-c49c0dac `
    -MinCount 1 -MaxCount 1 `
    -KeyName myPSKeyPair `
    -SecurityGroupId sg-5d293231 `
    -InstanceType m1.small `
    -SubnetId subnet-d60013bf

ReservationId   : r-b70a0ef1
OwnerId         : 123456789012
RequesterId     :
Groups          : {}
GroupName       : {}
Instances       : {}
```

Al principio, la instancia tiene el estado `pending`, pero cambia al estado `running` en unos minutos. Para ver información sobre la instancia, use el cmdlet `Get-EC2Instance`. Si tiene varias instancias, puede filtrar los resultados por ID de reserva mediante el parámetro `Filter`. En primer lugar, cree un objeto de tipo `Amazon.EC2.Model.Filter`. A continuación, llame a `Get-EC2Instance` que utiliza el filtro y, a continuación, muestra la propiedad `Instances`.

```
PS > $reservation = New-Object 'collections.generic.list[string]'
PS > $reservation.add("r-b70a0ef1")
PS > $filter_reservation = New-Object Amazon.EC2.Model.Filter -Property @{Name = "reservation-id"; Values = $reservation}
PS > (Get-EC2Instance -Filter $filter_reservation).Instances

AmiLaunchIndex        : 0
Architecture          : x86_64
BlockDeviceMappings   : {/dev/sda1}
ClientToken           :
EbsOptimized          : False
Hypervisor            : xen
IamInstanceProfile    :
ImageId               : ami-c49c0dac
InstanceId            : i-5203422c
InstanceLifecycle     :
InstanceType          : m1.small
KernelId              :
KeyName               : myPSKeyPair
LaunchTime            : 12/2/2018 3:38:52 PM
Monitoring            : Amazon.EC2.Model.Monitoring
NetworkInterfaces     : {}
Placement             : Amazon.EC2.Model.Placement
Platform              : Windows
PrivateDnsName        :
PrivateIpAddress      : 10.25.1.11
ProductCodes          : {}
PublicDnsName         :
PublicIpAddress       : 198.51.100.245
RamdiskId             :
RootDeviceName        : /dev/sda1
RootDeviceType        : ebs
SecurityGroups        : {myPSSecurityGroup}
SourceDestCheck       : True
SpotInstanceRequestId :
SriovNetSupport       :
State                 : Amazon.EC2.Model.InstanceState
StateReason           :
StateTransitionReason :
SubnetId              : subnet-d60013bf
Tags                  : {}
VirtualizationType    : hvm
VpcId                 : vpc-a01106c2
```

## Lanzamiento de una instancia de subasta en una VPC
<a name="new-ec2instance-spot"></a>

El script de ejemplo siguiente solicita una instancia de spot en la subred especificada. El grupo de seguridad debe ser uno que haya creado para la VPC que contenga la subred especificada.

```
$interface1 = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$interface1.DeviceIndex = 0
$interface1.SubnetId = "subnet-b61f49f0"
$interface1.PrivateIpAddress = "10.0.1.5"
$interface1.Groups.Add("sg-5d293231")
Request-EC2SpotInstance `
    -SpotPrice 0.007 `
    -InstanceCount 1 `
    -Type one-time `
    -LaunchSpecification_ImageId ami-7527031c `
    -LaunchSpecification_InstanceType m1.small `
    -Region us-west-2 `
    -LaunchSpecification_NetworkInterfaces $interface1
```