Exemples d’utilisation de l’AWS CLI avec Amazon EC2
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Amazon EC2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser accept-address-transfer.
- AWS CLI
-
Pour accepter un transfert d’adresse IP Elastic vers votre compte
L’exemple
accept-address-transfersuivant accepte le transfert de l’adresse IP Elastic spécifiée vers votre compte.aws ec2 accept-address-transfer \ --address100.21.184.216Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }Pour plus d’informations, consultez Transfert d’adresses IP Elastic dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AcceptAddressTransfer
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser accept-reserved-instances-exchange-quote.
- AWS CLI
-
Pour effectuer un échange d’instance réservée convertible
Cet exemple effectue un échange des instances réservées convertibles spécifiées.
Commande :
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexampleSortie :
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
Pour plus de détails sur l’API, consultez AcceptReservedInstancesExchangeQuote
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser accept-transit-gateway-peering-attachment.
- AWS CLI
-
Pour accepter un attachement d’appairage de passerelle de transit
L’exemple
accept-transit-gateway-peering-attachmentsuivant accepte l’attachement d’appairage de passerelle de transit spécifié. Le paramètre--regionspécifie la région dans laquelle se trouve la passerelle de transit acceptante.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }Pour plus d’informations, consultez Attachements d’appairage pour la passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez AcceptTransitGatewayPeeringAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser accept-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour accepter une demande pour attacher un VPC à une passerelle de transit.
L’exemple
accept-transit-gateway-vpc-attachmentsuivant accepte la demande pour l’attachement spécifié.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Attachements de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez AcceptTransitGatewayVpcAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser accept-vpc-endpoint-connections.
- AWS CLI
-
Pour accepter une demande de connexion au point de terminaison d’interface
Cet exemple accepte la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez AcceptVpcEndpointConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser accept-vpc-peering-connection.
- AWS CLI
-
Pour accepter une connexion d’appairage de VPC
Cet exemple accepte la demande de connexion d’appairage de VPC spécifiée.
Commande :
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
Pour plus de détails sur l’API, consultez AcceptVpcPeeringConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser advertise-byoip-cidr.
- AWS CLI
-
Pour publier une plage d’adresses
L’exemple
advertise-byoip-cidrsuivant publie la plage d’adresses IPv4 publique spécifiée.aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
Pour plus de détails sur l’API, consultez AdvertiseByoipCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser allocate-address.
- AWS CLI
-
Exemple 1 : pour allouer une adresse IP Elastic à partir d’un groupe d’adresses d’Amazon
L’exemple suivant
allocate-addressalloue une adresse IP Elastic. Amazon EC2 sélectionne l’adresse dans le pool d’adresses d’Amazon.aws ec2 allocate-addressSortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }Pour plus d’informations, consultez Adresses IP Elastic dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour allouer une adresse IP Elastic et l’associer à un groupe de frontières réseau
L’exemple
allocate-addresssuivant alloue une adresse IP Elastic et l’associe au groupe de frontières réseau spécifié.aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1Sortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }Pour plus d’informations, consultez Adresses IP Elastic dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour allouer une adresse IP Elastic à partir de votre propre groupe d’adresses IP
L’exemple
allocate-addresssuivant alloue une adresse IP Elastic à partir d’un groupe d’adresses IP que vous avez apporté à votre compte Amazon Web Services. Amazon EC2 sélectionne l’adresse dans le groupe d’adresses.aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0Sortie :
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }Pour plus d’informations, consultez Adresses IP Elastic dans le Guide de l’utilisateur Amazon EC2.
Exemple 4 : pour allouer une adresse IP Elastic à partir d’un groupe IPAM
L’exemple
allocate-addresssuivant alloue une adresse IP Elastic spécifique/32 à partir d’un Gestionnaire d’adresses IP (IPAM) Amazon VPC.aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0Sortie :
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }Pour plus d’informations, consultez Allouer des adresses IP Elastic séquentielles à partir d’un groupe IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez AllocateAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser allocate-hosts.
- AWS CLI
-
Exemple 1 : pour allouer un hôte dédié
L’exemple
allocate-hostssuivant alloue un seul hôte dédié dans la zone de disponibilitéeu-west-1a, sur lequel vous pouvez lancer des instancesm5.large. Par défaut, l’hôte dédié accepte uniquement les lancements d’instances cibles et ne prend pas en charge la récupération de l’hôte.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Exemple 2 : pour allouer un hôte dédié avec le placement automatique et la récupération de l’hôte activés
L’exemple
allocate-hostssuivant alloue un seul hôte dédié dans la zone de disponibilitéeu-west-1aavec le placement automatique et la récupération de l’hôte activés.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Exemple 3 : pour allouer un hôte dédié avec des balises
L’exemple
allocate-hostssuivant alloue un seul hôte dédié et applique une balise avec une clé nomméepurposeet une valeurproduction.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Pour plus d’informations, consultez Allouer un hôte dédié dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez AllocateHosts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser allocate-ipam-pool-cidr.
- AWS CLI
-
Pour allouer un CIDR à partir d’un groupe IPAM
L’exemple
allocate-ipam-pool-cidrsuivant alloue un CIDR à partir d’un groupe IPAM.(Linux) :
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows) :
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24Sortie :
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }Pour plus d’informations, consultez Allocation manuelle d’un CIDR à un groupe pour réserver de l’espace d’adresse IP dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez AllocateIpamPoolCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser apply-security-groups-to-client-vpn-target-network.
- AWS CLI
-
Pour appliquer des groupes de sécurité à un réseau cible pour un point de terminaison Client VPN
L’exemple
apply-security-groups-to-client-vpn-target-networksuivant applique un groupe de sécuritésg-01f6e627a89f4db32à l’association entre le réseau cible spécifié et le point de terminaison Client VPN.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }Pour plus d’informations, consultez Réseaux cibles dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez ApplySecurityGroupsToClientVpnTargetNetwork
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser assign-ipv6-addresses.
- AWS CLI
-
Pour attribuer plusieurs adresses IPv6 à une interface réseau
L’exemple suivant attribue les adresses IPv6 spécifiées à l’interface réseau spécifiée.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }Pour attribuer les adresses IPv6 sélectionnées par Amazon à une interface réseau
Cet exemple attribue deux adresses IPv6 à l’interface réseau spécifiée. Amazon attribue automatiquement ces adresses IPv6 à partir des adresses IPv6 disponibles dans la plage de blocs CIDR IPv6 du sous-réseau.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
Pour plus de détails sur l’API, consultez AssignIpv6Addresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser assign-private-ip-addresses.
- AWS CLI
-
Pour attribuer une adresse IP privée secondaire spécifique à une interface réseau
Cet exemple attribue l’adresse IP privée secondaire spécifiée à l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82Pour attribuer des adresses IP privées secondaires sélectionnées par Amazon EC2 à une interface réseau
Cet exemple attribue deux adresses IP privées secondaires à l’interface réseau spécifiée. Amazon EC2 attribue automatiquement ces adresses IP à partir des adresses IP disponibles dans la plage de blocs CIDR du sous-réseau auquel l’interface réseau est associée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
Pour plus de détails sur l’API, consultez AssignPrivateIpAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser assign-private-nat-gateway-address.
- AWS CLI
-
Pour attribuer des adresses IP privées à votre passerelle NAT privée
L’exemple
assign-private-nat-gateway-addresssuivant attribue deux adresses IP privées à la passerelle NAT privée spécifiée.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2Sortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AssignPrivateNatGatewayAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-address.
- AWS CLI
-
Exemple 1 : pour associer une adresse IP Elastic à une instance
L’exemple
associate-addresssuivant associe une adresse IP Elastic à l’instance EC2 spécifiée.aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890aSortie :
{ "AssociationId": "eipassoc-2bebb745" }Exemple 2 : pour associer une adresse IP Elastic à une interface réseau
L’exemple
associate-addresssuivant associe l’adresse IP Elastic spécifiée à l’interface réseau spécifiée.aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4dSortie :
{ "AssociationId": "eipassoc-2bebb745" }Exemple 3 : pour associer une adresse IP Elastic à une adresse IP privée
L’exemple
associate-addresssuivant associe l’adresse IP Elastic spécifiée à l’adresse IP privée spécifiée dans l’interface réseau spécifiée.aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85Sortie :
{ "AssociationId": "eipassoc-2bebb745" }Pour plus d’informations, consultez Adresses IP Elastic dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez AssociateAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-client-vpn-target-network.
- AWS CLI
-
Pour associer un réseau cible à un point de terminaison Client VPN
L’exemple
associate-client-vpn-target-networksuivant associe un sous-réseau au point de terminaison Client VPN spécifié.aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }Pour plus d’informations, consultez Réseaux cibles dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez AssociateClientVpnTargetNetwork
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-dhcp-options.
- AWS CLI
-
Pour associer un jeu d’options DHCP à votre VPC
Cet exemple associe le jeu d’options DHCP spécifié au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2Pour associer le jeu d’options DHCP par défaut à votre VPC
Cet exemple associe le jeu d’options DHCP par défaut au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
Pour plus de détails sur l’API, consultez AssociateDhcpOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-iam-instance-profile.
- AWS CLI
-
Pour associer un profil d’instance IAM à une instance
Cet exemple associe un profil d’instance IAM nommé
admin-roleà l’instancei-123456789abcde123.Commande :
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-roleSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Pour plus de détails sur l’API, consultez AssociateIamInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-instance-event-window.
- AWS CLI
-
Exemple 1 : pour associer une ou plusieurs instances à une fenêtre d’événements
L’exemple
associate-instance-event-windowsuivant associe une ou plusieurs instances à une fenêtre d’événements.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour associer des balises d’instance à une fenêtre d’événements
L’exemple
associate-instance-event-windowsuivant associe des balises d’instance à une fenêtre d’événements. Entrez un paramètreinstance-event-window-idpour spécifier la fenêtre d’événements. Pour associer des balises d’instance, spécifiez le paramètreassociation-target, et pour la valeur de paramètre, spécifiez une ou plusieurs balises.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour associer un hôte dédié à une fenêtre d’événements
L’exemple
associate-instance-event-windowsuivant associe un hôte dédié à une fenêtre d’événements. Entrez un paramètreinstance-event-window-idpour spécifier la fenêtre d’événements. Pour associer un hôte dédié, spécifiez le paramètre--association-target, et pour les valeurs de paramètre, spécifiez un ou plusieurs ID d’hôte dédié.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez AssociateInstanceEventWindow
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-ipam-resource-discovery.
- AWS CLI
-
Pour associer une découverte de ressources à un IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM et une découverte de ressources a été créée et partagée avec vous par un autre compte AWS afin que vous puissiez utiliser IPAM pour gérer et surveiller les CIDR des ressources détenues par l’autre compte.
Remarque
Pour terminer cette demande, vous aurez besoin de l’ID de découverte de ressources que vous pouvez obtenir avec describe-ipam-resource-discovery et de l’ID IPAM que vous pouvez obtenir avec describe-ipams. La découverte de ressources que vous associez doit d’abord avoir été partagée avec votre compte via AWS RAM. La
--regionque vous indiquez doit correspondre à la région d’origine de l’IPAM à laquelle vous l’associez.L’exemple
associate-ipam-resource-discoverysuivant associe une découverte de ressources à un IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1Sortie :
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }Une fois que vous avez associé une découverte de ressources, vous pouvez surveiller et/ou gérer les adresses IP des ressources créées par les autres comptes. Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez AssociateIpamResourceDiscovery
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-nat-gateway-address.
- AWS CLI
-
Pour associer une adresse IP Elastic à une passerelle NAT publique
L’exemple
associate-nat-gateway-addresssuivant associe l’adresse IP Elastic spécifiée à la passerelle NAT publique spécifiée. AWS attribue automatiquement une adresse IPv4 privée secondaire.aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLESortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AssociateNatGatewayAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-route-table.
- AWS CLI
-
Pour associer une table de routage à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau spécifié.
Commande :
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6cSortie :
{ "AssociationId": "rtbassoc-781d0d1a" }-
Pour plus de détails sur l’API, consultez AssociateRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-security-group-vpc.
- AWS CLI
-
Pour associer un groupe de sécurité à un autre VPC
L’exemple
associate-security-group-vpcsuivant associe le groupe de sécurité spécifié au VPC spécifié.aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Sortie :
{ "State": "associating" }Pour plus d’informations, consultez Associer des groupes de sécurité à plusieurs VPC dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AssociateSecurityGroupVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-subnet-cidr-block.
- AWS CLI
-
Pour associer un bloc CIDR IPv6 à un sous-réseau
Cet exemple associe un bloc CIDR IPv6 au sous-réseau spécifié.
Commande :
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
Pour plus de détails sur l’API, consultez AssociateSubnetCidrBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-transit-gateway-multicast-domain.
- AWS CLI
-
Pour associer une passerelle de transit à un domaine multicast
L’exemple
associate-transit-gateway-multicast-domainsuivant associe le sous-réseau et l’attachement spécifiés au domaine multicast spécifié.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }Pour plus d’informations, consultez Domaines Multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez AssociateTransitGatewayMulticastDomain
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-transit-gateway-route-table.
- AWS CLI
-
Pour associer une table de routage de passerelle de transit à un attachement de la passerelle de transit
L’exemple suivant associe la table de routage de la passerelle de transit spécifiée à l’attachement de VPC spécifié.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLESortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }Pour plus d’informations, consultez Associer une table de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez AssociateTransitGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-vpc-cidr-block.
- AWS CLI
-
Exemple 1 : pour associer un bloc CIDR IPv6 fourni par Amazon à un VPC
L’exemple
associate-vpc-cidr-blocksuivant associe un bloc CIDR IPv6 au VPC spécifié.aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLESortie :
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }Exemple 2 : pour associer un bloc CIDR IPv4 supplémentaire à un VPC
L’exemple
associate-vpc-cidr-blocksuivant associe le bloc CIDR IPv410.2.0.0/16au VPC spécifié.aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16Sortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
Pour plus de détails sur l’API, consultez AssociateVpcCidrBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-classic-link-vpc.
- AWS CLI
-
Pour lier (attacher) une instance EC2-Classic à un VPC
Cet exemple lie l’instance i-1234567890abcdef0 au VPC vpc-88888888 via le groupe de sécurité VPC sg-12312312.
Commande :
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez AttachClassicLinkVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-internet-gateway.
- AWS CLI
-
Pour attacher une passerelle Internet à un VPC
L’exemple
attach-internet-gatewaysuivant attache la passerelle Internet spécifiée au VPC spécifique.aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLECette commande ne produit aucune sortie.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AttachInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-network-interface.
- AWS CLI
-
Exemple 1 : pour attacher une interface réseau à une instance
L’exemple
attach-network-interfacesuivant attache l’interface réseau spécifiée à l’instance spécifiée.aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1Sortie :
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }Pour plus d’informations, consultez Interfaces réseau Elastic dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour attacher une interface réseau à une instance avec plusieurs cartes réseau
L’exemple
attach-network-interfacesuivant attache l’interface réseau spécifiée à l’instance et à la carte réseau spécifiées.aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1Sortie :
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }Pour plus d’informations, consultez Interfaces réseau Elastic dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez AttachNetworkInterface
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-verified-access-trust-provider.
- AWS CLI
-
Pour associer un fournisseur de confiance à une instance
L’exemple
attach-verified-access-trust-providersuivant attache le fournisseur de confiance Accès vérifié spécifié à l’instance Accès vérifié spécifiée.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez AttachVerifiedAccessTrustProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-volume.
- AWS CLI
-
Pour attacher un volume à une instance
Cet exemple de commande attache un volume (
vol-1234567890abcdef0) à une instance (i-01474ef662b89480) en tant que/dev/sdf.Commande :
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdfSortie :
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
Pour plus de détails sur l’API, consultez AttachVolume
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser attach-vpn-gateway.
- AWS CLI
-
Pour attacher une passerelle privée virtuelle à votre VPC
L’exemple
attach-vpn-gatewaysuivant attache la passerelle privée virtuelle spécifiée au VPC spécifié.aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2Sortie :
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
Pour plus de détails sur l’API, consultez AttachVpnGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser authorize-client-vpn-ingress.
- AWS CLI
-
Pour ajouter une règle d’autorisation à un point de terminaison Client VPN
L’exemple
authorize-client-vpn-ingresssuivant ajoute une règle d’autorisation d’entrée qui permet à tous les clients d’accéder à Internet (0.0.0.0/0).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groupsSortie :
{ "Status": { "Code": "authorizing" } }Pour plus d’informations, consultez Règles d’autorisation dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez AuthorizeClientVpnIngress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser authorize-security-group-egress.
- AWS CLI
-
Exemple 1 : pour ajouter une règle autorisant le trafic sortant vers une plage d’adresses spécifique
L’exemple
authorize-security-group-egresssuivant ajoute une règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Exemple 2 : pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique
L’exemple
authorize-security-group-egresssuivant ajoute une règle qui accorde l’accès au groupe de sécurité spécifié sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupEgress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser authorize-security-group-ingress.
- AWS CLI
-
Exemple 1 : pour ajouter une règle autorisant le trafic SSH entrant
L’exemple
authorize-security-group-ingresssuivant ajoute une règle qui autorise le trafic entrant sur le port TCP 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }Exemple 2 : ajout d’une règle autorisant le trafic HTTP entrant en provenance d’un autre groupe de sécurité
L’exemple
authorize-security-group-ingresssuivant ajoute une règle qui autorise l’accès entrant sur le port TCP 80 à partir du groupe de sécurité sourcesg-1a2b3c4d. Le groupe source doit se trouver dans le même VPC ou dans un VPC homologue (nécessite une connexion d’appairage de VPC). Le trafic entrant est autorisé en fonction des adresses IP privées des instances associées au groupe de sécurité source (et non de l’adresse IP publique ou de l’adresse IP Elastic).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4dSortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }Exemple 3 : ajout de plusieurs règles dans le même appel
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter deux règles entrantes, l’une qui active l’accès entrant sur le port TCP 3389 (RDP) et l’autre qui active le ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }Exemple 4 : ajout d’une règle pour le trafic ICMP
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise le message ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(type 3, code 4) depuis n’importe où.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }Exemple 5 : ajout d’une règle pour le trafic IPv6
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise l’accès SSH (port 22) à partir de la plage IPv62001:db8:1234:1a00::/64.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }Exemple 6 : ajout d’une règle pour le trafic ICMPv6
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise le trafic ICMPv6 depuis n’importe où.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }Exemple 7 : ajout d’une règle avec une description
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise le trafic RDP depuis la plage d’adresses IPv4 spécifiée. La règle comprend une description qui vous aidera à l’identifier ultérieurement.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }Exemple 8 : ajout d’une règle entrante utilisant une liste de préfixes
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise tout le trafic pour les plages CIDR de la liste de préfixes spécifiée.aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez AuthorizeSecurityGroupIngress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser bundle-instance.
- AWS CLI
-
Pour regrouper une instance
Cet exemple regroupe l’instance
i-1234567890abcdef0dans un compartiment appelébundletasks. Avant de spécifier des valeurs pour vos ID de clé d’accès, consultez et suivez les instructions de la section Bonnes pratiques en matière de gestion des clés d’accès AWS.Commande :
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123exampleSortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
Pour plus de détails sur l’API, consultez BundleInstance
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-bundle-task.
- AWS CLI
-
Pour annuler une tâche groupée
Cet exemple annule une tâche groupée
bun-2a4e041c.Commande :
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041cSortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
Pour plus de détails sur l’API, consultez CancelBundleTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-capacity-reservation-fleets.
- AWS CLI
-
Pour annuler une flotte de réserve de capacité
L’exemple
cancel-capacity-reservation-fleetssuivant annule la flotte de réserve de capacité spécifiée et la capacité qu’elle réserve. Lorsque vous annulez une flotte, son statut passe àcancelledet elle ne peut plus créer de nouvelles réserves de capacité. En outre, toutes les réserves de capacité individuelles de la flotte sont annulées et les instances qui fonctionnaient auparavant dans la capacité réservée continuent de fonctionner normalement dans la capacité partagée.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Sortie :
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }Pour plus d’informations concernant les flottes de réserve de capacité, consultez Flottes de réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CancelCapacityReservationFleets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-capacity-reservation.
- AWS CLI
-
Pour annuler une réserve de capacité
L’exemple
cancel-capacity-reservationsuivant annule la réserve de capacité spécifiée.aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "Return": true }Pour plus d’informations, consultez Annulation d’une réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CancelCapacityReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-conversion-task.
- AWS CLI
-
Pour annuler la conversion active d’une instance ou d’un volume
Cet exemple annule le chargement associé à l’ID de tâche import-i-fh95npoc. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
Pour plus de détails sur l’API, consultez CancelConversionTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-export-task.
- AWS CLI
-
Pour annuler une tâche d’exportation active
Cet exemple annule une tâche d’exportation active portant l’ID de tâche export-i-fgelt0i7. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
Pour plus de détails sur l’API, consultez CancelExportTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-image-launch-permission.
- AWS CLI
-
Pour annuler une AMI partagée avec votre compte Amazon Web Services
L’exemple
cancel-image-launch-permissionsuivant supprime votre compte des autorisations de lancement pour l’AMI spécifiée.aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1Sortie :
{ "Return": true }Pour plus d’informations, consultez Annulation du partage d’une AMI avec votre compte Amazon Web Services dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CancelImageLaunchPermission
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-import-task.
- AWS CLI
-
Pour annuler une tâche d’importation
L’exemple
cancel-import-tasksuivant annule la tâche d’importation d’image spécifiée.aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
Pour plus de détails sur l’API, consultez CancelImportTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-reserved-instances-listing.
- AWS CLI
-
Pour annuler une liste d’instances réservées
L’exemple
cancel-reserved-instances-listingsuivant annule la liste des instances réservées spécifiée.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
Pour plus de détails sur l’API, consultez CancelReservedInstancesListing
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-spot-fleet-requests.
- AWS CLI
-
Exemple 1 : pour annuler une demande de parc d’instances Spot et résilier les instances associées
L’exemple
cancel-spot-fleet-requestssuivant annule une demande de parc d’instances Spot et résilie les instances à la demande et les instances Spot associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Exemple 2 : pour annuler une demande de parc d’instances Spot sans résilier les instances associées
L’exemple
cancel-spot-fleet-requestssuivant annule une demande de parc d’instances Spot sans résilier les instances à la demande et les instances Spot associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Pour plus d’informations, consultez Annulation d’une demande de parc d’instances Spot dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CancelSpotFleetRequests
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser cancel-spot-instance-requests.
- AWS CLI
-
Pour annuler des demandes d’instance Spot
Cet exemple de commande annule une demande d’instance Spot.
Commande :
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456Sortie :
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
Pour plus de détails sur l’API, consultez CancelSpotInstanceRequests
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser confirm-product-instance.
- AWS CLI
-
Pour confirmer l’instance du produit
Cet exemple détermine si le code produit indiqué est associé à l’instance spécifiée.
Commande :
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0Sortie :
{ "OwnerId": "123456789012" }-
Pour plus de détails sur l’API, consultez ConfirmProductInstance
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser copy-fpga-image.
- AWS CLI
-
Pour copier une image Amazon FPGA
Cet exemple copie l’AFI spécifié de la région
us-east-1vers la région actuelle (eu-west-1).Commande :
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1Sortie :
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
Pour plus de détails sur l’API, consultez CopyFpgaImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser copy-image.
- AWS CLI
-
Exemple 1 : pour copier une AMI dans une autre région
L’exemple de commande
copy-imagesuivant copie l’AMI spécifiée de la régionus-west-2vers la régionus-east-1et ajoute une brève description.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."Sortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d’informations, consultez Copier une AMI dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour copier une AMI dans une autre région et chiffrer l’instantané de sauvegarde
La commande
copy-imagesuivante copie l’AMI spécifiée de la régionus-west-2vers la région actuelle et chiffre l’instantané de sauvegarde à l’aide de la clé KMS spécifiée.aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keySortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d’informations, consultez Copier une AMI dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour inclure les balises d’AMI définies par l’utilisateur lors de la copie d’une AMI
La commande
copy-imagesuivante utilise le paramètre--copy-image-tagspour copier les balises d’AMI définies par l’utilisateur lors de la copie de l’AMI.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tagsSortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d’informations, consultez Copier une AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CopyImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser copy-snapshot.
- AWS CLI
-
Exemple 1 : pour copier un instantané vers une autre région
L’exemple de commande
copy-snapshotsuivant copie l’instantané spécifié de la régionus-west-2vers la régionus-east-1et ajoute une brève description.aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'Sortie :
{ "SnapshotId": "snap-066877671789bd71b" }Exemple 2 : pour copier un instantané non chiffré et chiffrer le nouvel instantané
La commande
copy-snapshotsuivante copie l’instantané non chiffré spécifié de la régionus-west-2vers la région actuelle et chiffre le nouvel instantané à l’aide de la clé KMS spécifiée.aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keySortie :
{ "SnapshotId": "snap-066877671789bd71b" }Pour plus d’informations, consultez Copier un instantané Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez CopySnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-capacity-reservation-fleet.
- AWS CLI
-
Pour créer une flotte de réserve de capacité
L’exemple
create-capacity-reservation-fleetsuivant crée une flotte de réserve de capacité pour le type d’instance spécifié dans la demande, jusqu’à la capacité cible totale spécifiée. Le nombre d’instances pour lesquelles la flotte de réserve de capacité réserve de la capacité dépend de la capacité cible totale et des pondérations de type d’instance que vous spécifiez dans la demande. Spécifiez les types d’instance à utiliser et une priorité pour chacun des types d’instance désignés.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsonContenu de
instanceTypeSpecification.json:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]Sortie :
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }Pour plus d’informations concernant les flottes de réserve de capacité, consultez Flottes de réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
Pour plus d’informations sur le poids du type d’instance et la capacité cible totale, consultez Pondération du type d’instance et Capacité cible totale dans le Guide de l’utilisateur Amazon EC2.
Pour plus d’informations sur la désignation de la priorité pour des types d’instances spécifiés, consultez Stratégie d’allocation et Priorité de type d’instance dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateCapacityReservationFleet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-capacity-reservation.
- AWS CLI
-
Exemple 1 : pour créer une réserve de capacité
L’exemple
create-capacity-reservationsuivant crée une réserve de capacité dans la zone de disponibilitéeu-west-1a, dans laquelle vous pouvez lancer trois instancest2.mediumexécutant un système d’exploitation Linux/Unix. Par défaut, la réserve de capacité est créée avec les critères de correspondance des instances ouvertes et ne prend pas en charge le stockage éphémère. Elle restera active jusqu’à ce que vous l’annuliez manuellement.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3Sortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }Exemple 2 : pour créer une réserve de capacité qui se termine automatiquement à une date/heure spécifiée
L’exemple
create-capacity-reservationsuivant crée une réserve de capacité dans la zone de disponibilitéeu-west-1a, dans laquelle vous pouvez lancer trois instancesm5.largeexécutant un système d’exploitation Linux/Unix. Cette réserve de capacité prend fin automatiquement le 31/08/2019 à 23 h 59 m 59 s.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZSortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Exemple 3 : pour créer une réserve de capacité qui accepte uniquement les lancements d’instances ciblées
L’exemple
create-capacity-reservationsuivant crée une réserve de capacité qui accepte uniquement les lancements d’instances ciblées.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargetedSortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Pour plus d’informations, consultez Création d’une réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateCapacityReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-carrier-gateway.
- AWS CLI
-
Pour créer une passerelle d’opérateur
L’exemple
create-carrier-gatewaysuivant crée une passerelle d’opérateur pour le VPC spécifié.aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Passerelles d’opérateur dans le Guide de l’utilisateur AWS Wavelength.
-
Pour plus de détails sur l’API, consultez CreateCarrierGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-client-vpn-endpoint.
- AWS CLI
-
Pour créer un point de terminaison Client VPN
L’exemple
create-client-vpn-endpointsuivant crée un point de terminaison Client VPN qui utilise l’authentification mutuelle et spécifie une valeur pour le bloc CIDR du client.aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=falseSortie :
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }Pour plus d’informations, consultez Points de terminaison Client VPN dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez CreateClientVpnEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-client-vpn-route.
- AWS CLI
-
Pour créer un routage de point de terminaison Client VPN
L’exemple
create-client-vpn-routesuivant ajoute une route vers Internet (0.0.0.0/0) pour le sous-réseau spécifié du point de terminaison Client VPN.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaSortie :
{ "Status": { "Code": "creating" } }Pour plus d’informations, consultez Routes dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez CreateClientVpnRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-coip-cidr.
- AWS CLI
-
Pour créer une plage d’adresses IP appartenant au client (CoIP)
L’exemple
create-coip-cidrsuivant crée la plage d’adresses CoIP indiquée dans le groupe CoIP spécifié.aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur d’AWS Outposts.
-
Pour plus de détails sur l’API, consultez CreateCoipCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-coip-pool.
- AWS CLI
-
Pour créer un groupe d’adresses IP appartenant au client (CoIP)
L’exemple
create-coip-poolsuivant crée un groupe CoIP pour les adresses CoIP dans la table de routage de passerelle locale spécifiée.aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Sortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur d’AWS Outposts.
-
Pour plus de détails sur l’API, consultez CreateCoipPool
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-customer-gateway.
- AWS CLI
-
pour créer une passerelle client
Cet exemple crée une passerelle client avec l’adresse IP spécifiée pour son interface externe.
Commande :
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534Sortie :
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
Pour plus de détails sur l’API, consultez CreateCustomerGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-default-subnet.
- AWS CLI
-
Pour créer un sous-réseau par défaut
Cet exemple crée un sous-réseau par défaut dans la zone de disponibilité
us-east-2a.Commande :
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
Pour plus de détails sur l’API, consultez CreateDefaultSubnet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-default-vpc.
- AWS CLI
-
Pour créer un VPC par défaut
Cet exemple crée un VPC par défaut.
Commande :
aws ec2 create-default-vpcSortie :
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
Pour plus de détails sur l’API, consultez CreateDefaultVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-dhcp-options.
- AWS CLI
-
Pour créer un jeu d’options DHCP
L’exemple
create-dhcp-optionssuivant crée un jeu d’options DHCP qui spécifie le nom de domaine, les serveurs de noms de domaine et le type de nœud NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"Sortie :
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
Pour plus de détails sur l’API, consultez CreateDhcpOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-egress-only-internet-gateway.
- AWS CLI
-
Pour créer une passerelle Internet de sortie uniquement
Cet exemple crée une passerelle Internet de sortie uniquement pour le VPC spécifié.
Commande :
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468Sortie :
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
Pour plus de détails sur l’API, consultez CreateEgressOnlyInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-fleet.
- AWS CLI
-
Exemple 1 : pour créer une flotte EC2 qui lance les instances Spot comme modèle d’achat par défaut
L’exemple
create-fleetsuivant crée une flotte EC2 avec les paramètres minimum requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d’achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de deux instances et le modèle d’achat par défaut estspot, ce qui entraîne le lancement par la flotte de deux instances Spot.Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier des informations sur les instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 2 : pour créer une flotte EC2 qui lance des instances à la demande en tant que modèle d’achat par défaut
L’exemple
create-fleetsuivant crée une flotte EC2 avec les paramètres minimum requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d’achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de deux instances et le modèle d’achat par défaut eston-demand, ce qui entraîne le lancement par la flotte de deux instances à la demande.Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier des informations sur les instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 3 : pour créer une flotte EC2 qui lance des instances à la demande en tant que capacité principale
L’exemple
create-fleetsuivant crée une flotte EC2 qui spécifie la capacité cible totale de deux instances pour la flotte et une capacité cible d’une instance à la demande. Le modèle d’achat par défaut estspot. Le flotte lance une instance à la demande comme spécifié, mais a besoin de lancer une instance supplémentaire pour atteindre la capacité cible totale. Le modèle d’achat pour la différence est calculé commeTotalTargetCapacity-OnDemandTargetCapacity=DefaultTargetCapacityType, ce qui entraîne le lancement d’une instance Spot par la flotte.Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier des informations sur les instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 4 : pour créer une flotte EC2 qui lance des instances Spot en utilisant la stratégie d’allocation du prix le plus bas
Si la stratégie d’allocation pour les Instances Spot n’est pas spécifiée, la stratégie d’allocation par défaut, à savoir
lowest-price, est utilisée. L’exemplecreate-fleetsuivant crée une flotte EC2 à l’aide de la stratégie d’allocationlowest-price. Les trois spécifications de lancement, qui remplacent le modèle de lancement, ont des types d’instance différents mais la même capacité pondérée et le même sous-réseau. La capacité cible totale est de deux instances, et le modèle d’achat par défaut estspot. La flotte EC2 lance 2 instances Spot en utilisant le type d’instance de la spécification de lancement au prix le plus bas.Lorsque vous créez une flotte EC2, utilisez un fichier JSON pour spécifier des informations sur les instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
Pour plus de détails sur l’API, consultez CreateFleet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-flow-logs.
- AWS CLI
-
Exemple 1 : pour créer un journal de flux
L’exemple
create-flow-logssuivant crée un journal de flux qui capture tout le trafic rejeté pour l’interface réseau spécifiée. Les journaux de flux sont distribués vers un groupe de journaux dans CloudWatch Logs à l’aide des autorisations associées au rôle IAM spécifié.aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogsSortie :
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }Pour plus d’informations, consultez Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
Exemple 2 : pour créer un journal de flux avec un format personnalisé
L’exemple
create-flow-logssuivant crée un journal de flux qui capture tout le trafic pour le VPC spécifié et distribue les journaux de flux vers un compartiment Amazon S3. Le paramètre--log-formatspécifie un format personnalisé pour les enregistrements de journal de flux. Pour exécuter cette commande sous Windows, remplacez les guillemets simples (’) par des guillemets doubles (").aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'Pour plus d’informations, consultez Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
Exemple 3 : pour créer un journal de flux avec un intervalle d’agrégation maximal d’une minute
L’exemple
create-flow-logssuivant crée un journal de flux qui capture tout le trafic pour le VPC spécifié et distribue les journaux de flux vers un compartiment Amazon S3. Le paramètre--max-aggregation-intervalspécifie un intervalle d’agrégation maximal de 60 secondes (1 minute).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60Pour plus d’informations, consultez Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateFlowLogs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-fpga-image.
- AWS CLI
-
Pour créer une image Amazon FPGA
Cet exemple crée une AFI à partir de l’archive tar spécifiée dans le compartiment spécifié.
Commande :
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logsSortie :
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
Pour plus de détails sur l’API, consultez CreateFpgaImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-image.
- AWS CLI
-
Exemple 1 : pour créer une AMI à partir d’une instance basée sur Amazon EBS
L’exemple
create-imagesuivant crée une AMI à partir de l’instance spécifiée.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"Sortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d’informations sur la spécification d’un mappage de périphérique de stockage en mode bloc, consultez Spécification d’un mappage de périphérique de stockage en mode bloc pour une AMI dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour créer une AMI à partir d’une instance basée sur Amazon EBS sans redémarrage
L’exemple
create-imagesuivant crée une AMI et définit le paramètre --no-reboot afin que l’instance ne soit pas redémarrée avant la création de l’image.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-rebootSortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d’informations sur la spécification d’un mappage de périphérique de stockage en mode bloc, consultez Spécification d’un mappage de périphérique de stockage en mode bloc pour une AMI dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour baliser une AMI et des instantanés lors de leur création
L’exemple
create-imagesuivant crée une AMI et balise l’AMI et les instantanés avec la même balisecost-center=cc123.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"Sortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d’informations sur le balisage de vos ressources lors de leur création, consultez Ajouter des balises lors de la création de ressources dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-instance-connect-endpoint.
- AWS CLI
-
Pour créer un point de terminaison EC2 Instance Connect
L’exemple
create-instance-connect-endpointsuivant crée un point de terminaison EC2 Instance Connect dans le sous-réseau spécifié.aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789exampleSortie :
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }Pour plus d’informations, consultez Création d’un point de terminaison EC2 Instance Connect dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateInstanceConnectEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-instance-event-window.
- AWS CLI
-
Exemple 1 : pour créer une fenêtre d’événements avec une plage de temps
L’exemple
create-instance-event-windowsuivant crée une fenêtre d’événements avec une plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour créer une fenêtre d’événements avec une expression cron
L’exemple
create-instance-event-windowsuivant crée une fenêtre d’événements avec une expression cron. Vous ne pouvez pas également spécifier le paramètretime-range.aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateInstanceEventWindow
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-instance-export-task.
- AWS CLI
-
Pour exporter une instance
Cet exemple de commande crée une tâche pour exporter l’instance i-1234567890abcdef0 vers le compartiment Amazon S3 myexportbucket.
Commande :
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5Sortie :
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
Pour plus de détails sur l’API, consultez CreateInstanceExportTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-internet-gateway.
- AWS CLI
-
Pour créer une passerelle Internet
L’exemple
create-internet-gatewaysuivant crée une passerelle Internet avec la baliseName=my-igw.aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]Sortie :
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-ipam-pool.
- AWS CLI
-
Pour créer un groupe IPAM
L’exemple
create-ipam-poolsuivant crée un groupe IPAM.(Linux) :
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows) :
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }Pour plus d’informations, consultez Planification de la mise en service des adresses IP dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez CreateIpamPool
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-ipam-resource-discovery.
- AWS CLI
-
Pour créer une découverte de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué et vous souhaitez créer et partager une découverte de ressources avec l’administrateur IPAM d’une autre organisation AWS afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Important
Cet exemple inclut à la fois les options
--regionet--operating-regions, car bien qu’elles soient facultatives, elles doivent être configurées d’une manière particulière pour intégrer correctement une découverte de ressources à un IPAM. *--operating-regionsdoit correspondre aux régions dans lesquelles vous avez des ressources que vous souhaitez que l’IPAM découvre. S’il existe des régions dans lesquelles vous ne souhaitez pas que l’IPAM gère les adresses IP (par exemple pour des raisons de conformité), ne les incluez pas. *--regiondoit correspondre à la région d’origine de l’IPAM à laquelle vous souhaitez l’associer. Vous devez créer la découverte de ressources dans la même région que celle dans laquelle l’IPAM a été créé. Par exemple, si l’IPAM auquel vous vous associez a été créé dans us-east-1, incluez--region us-east-1dans la demande. Les options--regionet--operating-regionspar défaut correspondent à la région dans laquelle vous exécutez la commande si vous ne les spécifiez pas.Dans cet exemple, les régions opérationnelles de l’IPAM dont nous procédons à l’intégration incluent
us-west-1,us-west-2etap-south-1. Lorsque nous créons la découverte des ressources, nous voulons que l’IPAM découvre les adresses IP des ressources dansus-west-1etus-west-2, mais pasap-south-1. Nous n’incluons donc que--operating-regions RegionName='us-west-1' RegionName='us-west-2'dans la demande.L’exemple
create-ipam-resource-discoverysuivant crée une découverte de ressources IPAM.aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1Sortie :
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }Une fois que vous avez créé une découverte de ressources, vous souhaiterez peut-être la partager avec un autre administrateur délégué IPAM, ce que vous pouvez faire avec create-resource-share. Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez CreateIpamResourceDiscovery
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-ipam-scope.
- AWS CLI
-
Pour créer une portée IPAM
L’exemple
create-ipam-scopesuivant crée une portée IPAM.(Linux) :
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows) :
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }Pour plus d’informations, consultez Création de portées supplémentaires dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez CreateIpamScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-ipam.
- AWS CLI
-
Pour créer un IPAM
L’exemple
create-ipamsuivant crée un IPAM.(Linux) :
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows) :
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }Pour plus d’informations, consultez Création d’un IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez CreateIpam
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-key-pair.
- AWS CLI
-
Création d’une paire de clés
Cet exemple crée une paire de clés nommée
MyKeyPair.Commande :
aws ec2 create-key-pair --key-nameMyKeyPairLa sortie est une version ASCII de la clé privée et de l’empreinte de la clé. Vous devez enregistrer la clé dans un fichier.
Pour plus d’informations, consultez Utilisation des paires de clés dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
-
Pour plus de détails sur l’API, consultez CreateKeyPair
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-launch-template-version.
- AWS CLI
-
Pour créer une version d’un modèle de lancement
Cet exemple crée une nouvelle version de modèle de lancement basée sur la version 1 du modèle de lancement et la spécification d’un autre ID d’AMI.
Commande :
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'Sortie :
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Pour plus de détails sur l’API, consultez CreateLaunchTemplateVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-launch-template.
- AWS CLI
-
Exemple 1 : pour créer un modèle de lancement
L’exemple
create-launch-templatesuivant crée un modèle de lancement qui spécifie le sous-réseau dans lequel l’instance doit être lancée, attribue une adresse IP publique et une adresse IPv6 à l’instance et crée une balise pour l’instance.aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }Pour plus d’informations, consultez Lancer une instance à partir d’un modèle de lancement dans le Guide de l’utilisateur Amazon Elastic Compute Cloud. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, consultez Indication des chaînes entre guillemets dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
Exemple 2 : création d’un modèle de lancement pour Amazon EC2 Auto Scaling
L’exemple
create-launch-templatesuivant crée un modèle de lancement avec plusieurs balises et un mappage de périphérique de stockage en mode bloc pour spécifier un volume EBS supplémentaire lors du lancement d’une instance. Spécifiez une valeur pourGroupscorrespondant à des groupes de sécurité pour le VPC dans lequel votre groupe Auto Scaling lancera des instances. Spécifiez le VPC et les sous-réseaux en tant que propriétés du groupe Auto Scaling.aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }Pour plus d’informations, consultez Créer un modèle de lancement pour un groupe Auto Scaling dans le Guide de l’utilisateur Amazon EC2 Auto Scaling. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, consultez Indication des chaînes entre guillemets dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
Exemple 3 : création d’un modèle de lancement qui spécifie le chiffrement des volumes EBS
L’exemple
create-launch-templatesuivant crée un modèle de lancement qui inclut des volumes EBS chiffrés créés à partir d’un instantané non chiffré. Il étiquette également les volumes lors de leur création. Si le chiffrement est désactivé par défaut, vous devez spécifier l’option"Encrypted"comme indiqué dans l’exemple suivant. Si vous utilisez l’option"KmsKeyId"pour spécifier une clé CMK gérée par le client, vous devez également spécifier l’option"Encrypted", même si le chiffrement est activé par défaut.aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonContenu de
config.json:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }Pour plus d’informations, consultez les rubriques Restauration d’un volume Amazon EBS et Chiffrement par défaut dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez CreateLaunchTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Pour associer une table de routage de passerelle locale à un groupe d’interfaces virtuelles (VIF)
L’exemple
create-local-gateway-route-table-virtual-interface-group-associationsuivant crée une association entre la table de routage de passerelle locale spécifiée et le groupe de VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcdSortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }Pour plus d’informations, consultez Associations de groupe d’interfaces virtuelles dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-local-gateway-route-table-vpc-association.
- AWS CLI
-
Pour associer un VPC à une table de routage
L’exemple
create-local-gateway-route-table-vpc-associationsuivant associe le VPC spécifié à la table de routage de la passerelle locale spécifiée.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLESortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
Pour plus de détails sur l’API, consultez CreateLocalGatewayRouteTableVpcAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-local-gateway-route-table.
- AWS CLI
-
Pour créer une table de routage de passerelle locale
L’exemple
create-local-gateway-route-tablesuivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routingSortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez CreateLocalGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-local-gateway-route.
- AWS CLI
-
Pour créer une route statique pour une table de routage de passerelle locale
L’exemple
create-local-gateway-routesuivant crée la route spécifiée dans la table de routage de passerelle locale spécifiée.aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
Pour plus de détails sur l’API, consultez CreateLocalGatewayRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-managed-prefix-list.
- AWS CLI
-
Pour créer une liste de préfixes
L’exemple
create-managed-prefix-listsuivant crée une liste de préfixes IPv4 avec un maximum de 10 entrées, ainsi que 2 entrées dans la liste de préfixes.aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrsSortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateManagedPrefixList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-nat-gateway.
- AWS CLI
-
Exemple 1 : pour créer une passerelle NAT publique
L’exemple
create-nat-gatewaysuivant crée une passerelle NAT publique dans le sous-réseau spécifié et associe l’adresse IP Elastic à l’ID d’allocation spécifié. Quand vous créez une passerelle NAT publique, vous devez associer une adresse IP Elastic.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLESortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
Exemple 2 : pour créer une passerelle NAT privée
L’exemple
create-nat-gatewaysuivant crée une passerelle NAT privée dans le sous-réseau spécifié. Une passerelle NAT privée n’a pas d’adresse IP Elastic associée.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivateSortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateNatGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-acl-entry.
- AWS CLI
-
Pour créer une entrée d’ACL réseau
Cet exemple crée une entrée pour l’ACL réseau spécifiée. La règle autorise le trafic entrant depuis n’importe quelle adresse IPv4 (0.0.0.0/0) sur le port UDP 53 (DNS) vers n’importe quel sous-réseau associé. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowCet exemple crée une règle pour l’ACL réseau spécifiée qui autorise le trafic entrant depuis n’importe quelle adresse IPv6 (::/0) sur le port TCP 80 (HTTP).
Commande :
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
Pour plus de détails sur l’API, consultez CreateNetworkAclEntry
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-acl.
- AWS CLI
-
Pour créer une liste ACL réseau
Cet exemple crée une liste ACL réseau pour le VPC spécifié.
Commande :
aws ec2 create-network-acl --vpc-idvpc-a01106c2Sortie :
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
Pour plus de détails sur l’API, consultez CreateNetworkAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-insights-access-scope.
- AWS CLI
-
Pour créer une portée d’accès au réseau
L’exemple
create-network-insights-access-scopesuivant crée une portée d’accès au réseau.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenu de
access-scope-file.json:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }Sortie :
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez CreateNetworkInsightsAccessScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-insights-path.
- AWS CLI
-
Pour créer un chemin
L’exemple
create-network-insights-pathsuivant crée un chemin. La source est la passerelle Internet spécifiée et la destination est l’instance EC2 spécifiée. Pour déterminer si la destination est accessible à l’aide du protocole et du port spécifiés, analysez le chemin à l’aide de la commandestart-network-insights-analysis.aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCPSortie :
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez CreateNetworkInsightsPath
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-interface-permission.
- AWS CLI
-
Pour créer une autorisation d’interface réseau
Cet exemple accorde au compte
123456789012l’autorisation d’attacher une interface réseaueni-1a2b3c4dà une instance.Commande :
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACHSortie :
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
Pour plus de détails sur l’API, consultez CreateNetworkInterfacePermission
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-network-interface.
- AWS CLI
-
Exemple 1 : pour spécifier une adresse IPv4 pour une interface réseau
L’exemple
create-network-interfacesuivant crée une interface réseau pour le sous-réseau spécifié avec l’adresse IPv4 principale spécifiée.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Exemple 2 : pour créer une interface réseau avec une adresse IPv4 et une adresse IPv6
L’exemple
create-network-interfacesuivant crée une interface réseau pour le sous-réseau spécifié avec une adresse IPv4 et une adresse IPv6 sélectionnées par Amazon EC2.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78bSortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }Exemple 3 : pour créer une interface réseau avec des options de configuration de suivi des connexions
L’exemple
create-network-interfacesuivant crée une interface réseau et configure les délais de suivi des connexions inactives.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Exemple 4 : pour créer un Elastic Fabric Adapter (EFA)
L’exemple
create-network-interfacesuivant crée un EFA.aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1bSortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Pour plus d’informations, consultez Interfaces réseau Elastic dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateNetworkInterface
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-placement-group.
- AWS CLI
-
Pour créer un groupe de placement
Cet exemple de commande crée un groupe de placement avec le nom spécifié.
Commande :
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterPour créer un groupe de placement de partitions
Cet exemple de commande crée un groupe de placement de partitions nommé
HDFS-Group-Aavec cinq partitions.Commande :
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
Pour plus de détails sur l’API, consultez CreatePlacementGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-replace-root-volume-task.
- AWS CLI
-
Exemple 1 : pour restaurer l’état de lancement initial d’un volume racine
L’exemple
create-replace-root-volume-tasksuivant restaure le volume racine de l’instance i-0123456789abcdefa à son état de lancement initial.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefaSortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }Exemple 2 : pour restaurer un volume racine vers un instantané spécifique
L’exemple
create-replace-root-volume-tasksuivant restaure le volume racine de l’instance i-0123456789abcdefa vers l’instantané snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890Sortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }Pour plus d’informations, consultez Remplacer un volume racine dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateReplaceRootVolumeTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-reserved-instances-listing.
- AWS CLI
-
Pour répertorier une instance réservée sur la place de marché des instances réservées
L’exemple
create-reserved-instances-listingsuivant crée une liste pour l’instance réservée spécifiée sur la place de marché des instances réservées.aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
Pour plus de détails sur l’API, consultez CreateReservedInstancesListing
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-restore-image-task.
- AWS CLI
-
Pour restaurer une AMI à partir d’un compartiment S3
L’exemple
create-restore-image-tasksuivant restaure une AMI à partir d’un compartiment S3. Utilisez les valeurs deS3ObjectKey `` and ``Bucketà partir de la sortiedescribe-store-image-tasks, spécifiez la clé d’objet de l’AMI et le nom du compartiment S3 dans lequel l’AMI a été copiée, puis spécifiez le nom de l’AMI restaurée. Le nom doit être unique pour les AMI de la région pour ce compte. L’AMI restaurée recevra un nouvel ID d’AMI.aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'Sortie :
{ "ImageId": "ami-0eab20fe36f83e1a8" }Pour plus d’informations, consultez Stockage et restauration d’une AMI à l’aide de S3 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateRestoreImageTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-route-table.
- AWS CLI
-
Création d’une table de routage
Cet exemple crée une table de routage pour le VPC spécifié.
Commande :
aws ec2 create-route-table --vpc-idvpc-a01106c2Sortie :
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
Pour plus de détails sur l’API, consultez CreateRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-route.
- AWS CLI
-
Pour créer une route
Cet exemple crée une route pour la table de routage spécifiée. La route correspond à l’ensemble du trafic IPv4 (
0.0.0.0/0) et l’achemine vers la passerelle Internet spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9Cet exemple de commande crée une route dans la table de routage rtb-g8ff4ea2. La route correspond au trafic pour le bloc CIDR IPv4 10.0.0.0/16 et l’achemine vers la connexion d’appairage de VPC pcx-111aaa22. Cette route permet au trafic d’être dirigé vers le VPC pair dans la connexion d’appairage de VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dCet exemple crée une route dans la table de routage spécifiée qui correspond à tout le trafic IPv6 (
::/0) et l’achemine vers la passerelle Internet de sortie uniquement spécifiée.Commande :
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
Pour plus de détails sur l’API, consultez CreateRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-security-group.
- AWS CLI
-
Création d’un groupe de sécurité pour EC2-Classic
Cet exemple crée un groupe de sécurité nommé
MySecurityGroup.Commande :
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"Sortie :
{ "GroupId": "sg-903004f8" }Création d’un groupe de sécurité pour EC2-VPC
Cet exemple crée un groupe de sécurité nommé
MySecurityGrouppour le VPC spécifié.Commande :
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4dSortie :
{ "GroupId": "sg-903004f8" }Pour plus d’informations, consultez Utilisation des groupes de sécurité dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
-
Pour plus de détails sur l’API, consultez CreateSecurityGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-snapshot.
- AWS CLI
-
Pour créer un instantané
Cet exemple de commande crée un instantané du volume avec un ID de volume
vol-1234567890abcdef0et une brève description pour identifier l’instantané.Commande :
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"Sortie :
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }Pour créer un instantané avec des balises
Cet exemple de commande crée un instantané et applique deux balises : purpose=prod et costcenter=123.
Commande :
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'Sortie :
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
Pour plus de détails sur l’API, consultez CreateSnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-snapshots.
- AWS CLI
-
Exemple 1 : pour créer un instantané multi-volume
L’exemple
create-snapshotssuivant crée des instantanés de tous les volumes attachés à l’instance spécifiée.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }Exemple 2 : pour créer un instantané multi-volume avec les balises du volume source
L’exemple
create-snapshotssuivant crée des instantanés de tous les volumes attachés à l’instance spécifiée et copie les balises de chaque volume vers l’instantané correspondant.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }Exemple 3 : pour créer un instantané multi-volume sans inclure le volume racine
L’exemple
create-snapshotssuivant crée un instantané de tous les volumes attachés à l’instance spécifiée, à l’exception du volume racine.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=trueVoir l’exemple 1 pour un exemple de sortie.
Exemple 4 : pour créer un instantané multi-volume et ajouter des balises
L’exemple
create-snapshotssuivant crée des instantanés de tous les volumes attachés à l’instance spécifiée et ajoute deux balises à chaque instantané.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'Voir l’exemple 1 pour un exemple de sortie.
-
Pour plus de détails sur l’API, consultez CreateSnapshots
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-spot-datafeed-subscription.
- AWS CLI
-
Pour créer un flux de données d’instance Spot
L’exemple
create-spot-datafeed-subscriptionsuivant crée un flux de données d’instance Spot.aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feedSortie :
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }Le flux de données est stocké dans le compartiment Amazon S3 que vous avez spécifié. Les noms de fichiers de ce flux de données ont le format suivant.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gzPour plus d’informations, consultez Flux de données des instances Spot dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateSpotDatafeedSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-store-image-task.
- AWS CLI
-
Pour stocker une AMI dans un compartiment S3
L’exemple
create-store-image-tasksuivant stocke une AMI dans un compartiment S3. Spécifiez l’ID de l’AMI et le nom du compartiment S3 dans lequel stocker l’AMI.aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucketSortie :
{ "ObjectKey": "ami-1234567890abcdef0.bin" }Pour plus d’informations, consultez Stockage et restauration d’une AMI à l’aide de S3 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateStoreImageTask
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-subnet-cidr-reservation.
- AWS CLI
-
Pour créer une réservation de CIDR de sous-réseau
L’exemple
create-subnet-cidr-reservationsuivant crée la réservation de CIDR pour le sous-réseau et la plage CIDR spécifiés.aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26Sortie :
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Réservations de bloc d’adresse CIDR de sous-réseau dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateSubnetCidrReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-subnet.
- AWS CLI
-
Exemple 1 : création d’un sous-réseau avec un bloc CIDR IPv4 uniquement
L’exemple
create-subnetsuivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv4 spécifié.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }Exemple 2 : création d’un sous-réseau avec des blocs CIDR IPv4 et IPv6
L’exemple
create-subnetsuivant crée un sous-réseau dans le VPC spécifié avec les blocs CIDR IPv4 et IPv6 spécifiés.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }Exemple 3 : création d’un sous-réseau avec un bloc CIDR IPv6 uniquement
L’exemple
create-subnetsuivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv6 spécifié.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }Pour plus d’informations, consultez VPC et sous-réseaux dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez CreateSubnet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-tags.
- AWS CLI
-
Exemple 1 : pour ajouter une balise à une ressource
L’exemple
create-tagssuivant ajoute la baliseStack=productionà l’image spécifiée ou remplace une balise existante pour l’AMI dont la clé de balise estStack.aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionCette commande ne produit aucune sortie.
Exemple 2 : pour ajouter des balises à plusieurs ressources
L’exemple
create-tagssuivant ajoute (ou remplace) deux balises pour une AMI et une instance. L’une des balises contient une clé (webserver), mais pas de valeur (la valeur est définie comme une chaîne vide). L’autre balise contient une clé (stack) et une valeur (Production).aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=ProductionCette commande ne produit aucune sortie.
Exemple 3 : pour ajouter des balises contenant des caractères spéciaux
Les exemples
create-tagssuivants ajoutent la balise[Group]=testà une instance. Les crochets ([ et ]) sont des caractères spéciaux, qui doivent être échappés. Les exemples suivants utilisent également le caractère de continuation de ligne approprié à chaque environnement.Si vous utilisez Windows, placez l’élément qui a des caractères spéciaux à échapper entre des guillemets doubles ("), puis faites précéder chaque guillemet double d’une barre oblique inverse (\), comme suit.
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testSi vous utilisez Windows PowerShell, échappez la valeur contenant des caractères spéciaux entre guillemets doubles ("), faites précéder chaque guillemet double d’une barre oblique inverse (\), puis entourez l’ensemble de la structure de la clé et de la valeur de guillemets simples (’), comme suit.
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Si vous utilisez Linux ou OS X, placez l’élément contenant des caractères spéciaux entre guillemets doubles ("), puis placez l’ensemble de la structure de clé et de valeur entre guillemets simples (’), comme suit.
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'Pour plus d’informations, consultez Baliser vos ressources Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez CreateTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-traffic-mirror-filter-rule.
- AWS CLI
-
Pour créer une règle de filtre pour le trafic TCP entrant
L’exemple
create-traffic-mirror-filter-rulesuivant crée une règle que vous pouvez utiliser pour mettre en miroir tout le trafic TCP entrant. Avant d’exécuter cette commande, utilisezcreate-traffic-mirror-filterpour créer le filtre de mise en miroir du trafic.aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67Sortie :
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }Pour plus d’informations, consultez Création d’un filtre Traffic Mirror dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez CreateTrafficMirrorFilterRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-traffic-mirror-filter.
- AWS CLI
-
Pour créer un filtre de mise en miroir du trafic
L’exemple
create-traffic-mirror-filtersuivant crée un filtre de mise en miroir du trafic. Après avoir créé le filtre, utilisezcreate-traffic-mirror-filter-rulepour ajouter des règles.aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'Sortie :
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }Pour plus d’informations, consultez Création d’un filtre Traffic Mirror dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez CreateTrafficMirrorFilter
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-traffic-mirror-session.
- AWS CLI
-
Pour créer une session de mise en miroir du trafic
La commande
create-traffic-mirror-sessionsuivante crée une session de mise en miroir du trafic pour la source et la cible spécifiées pour 25 octets du paquet.aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLESortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }Pour plus d’informations, consultez Création d’une session Traffic Mirror dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez CreateTrafficMirrorSession
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-traffic-mirror-target.
- AWS CLI
-
Pour créer une cible de mise en miroir du trafic Network Load Balancer
L’exemple
create-traffic-mirror-targetsuivant crée une cible de mise en miroir du trafic Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLESortie :
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }Pour créer une cible de mise en miroir du trafic réseau
L’exemple
create-traffic-mirror-targetsuivant crée une cible de mise en miroir du trafic réseau.aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLESortie :
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }Pour plus d’informations, consultez Create a traffic mirror target dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez CreateTrafficMirrorTarget
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-connect-peer.
- AWS CLI
-
Pour créer un pair Transit Gateway Connect
L’exemple
create-transit-gateway-connect-peersuivant crée un pair Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29Sortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayConnectPeer
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-connect.
- AWS CLI
-
Pour créer un attachement Connect de passerelle de transit
L’exemple
create-transit-gateway-connectsuivant crée un attachement Connect, avec le protocole « gre », pour l’attachement spécifié.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"Sortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayConnect
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-multicast-domain.
- AWS CLI
-
Exemple 1 : pour créer un domaine multicast IGMP
L’exemple
create-transit-gateway-multicast-domainsuivant crée un domaine multicast pour la passerelle de transit spécifiée. Lorsque les sources statiques sont désactivées, toutes les instances des sous-réseaux associés au domaine multicast peuvent envoyer du trafic multicast. Si un membre au moins utilise le protocole IGMP, vous devez activer la prise en charge d’IGMPv2.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enableSortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }Exemple 2 : pour créer un domaine multicast statique
L’exemple
create-transit-gateway-multicast-domainsuivant crée un domaine multicast pour la passerelle de transit spécifiée. Lorsque des sources statiques sont activées, vous devez ajouter des sources de manière statique.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disableSortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }Pour plus d’informations, consultez Gestion des domaines multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayMulticastDomain
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-peering-attachment.
- AWS CLI
-
Pour créer un attachement d’appairage de passerelle de transit
L’exemple
create-transit-gateway-peering-attachmentsuivant crée une demande d’attachement d’appairage entre les deux passerelles de transit spécifiées.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }Pour plus d’informations, consultez Attachements d’appairage pour la passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayPeeringAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-policy-table.
- AWS CLI
-
Pour créer une table de stratégie de passerelle de transit
L’exemple
create-transit-gateway-policy-tablesuivant crée une table de stratégie de passerelle de transit pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6eSortie :
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }Pour plus d’informations, consultez Tables de stratégie de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayPolicyTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour créer une référence à une liste de préfixes
L’exemple
create-transit-gateway-prefix-list-referencesuivant crée une référence pour la liste de préfixes spécifiée dans la table de routage de la passerelle de transit spécifiée.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d’informations, consultez Créer une référence de liste de préfixes dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayPrefixListReference
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-route-table.
- AWS CLI
-
Pour créer une table de routage de passerelle de transit
L’exemple
create-transit-gateway-route-tablesuivant crée une table de routage pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLESortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }Pour plus d’informations, consultez Créer une table de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-route.
- AWS CLI
-
Pour créer une route de passerelle de transit
L’exemple
create-transit-gateway-routesuivant crée une route, avec la destination spécifiée, pour la table de routage spécifiée.aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway-vpc-attachment.
- AWS CLI
-
Exemple 1 : pour associer une passerelle de transit à un VPC
L’exemple
create-transit-gateway-vpc-attachmentsuivant crée un attachement de la passerelle de transit au VPC spécifié.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Créer un attachement de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
Exemple 2 : pour associer une passerelle de transit avec plusieurs sous-réseaux dans un VPC
L’exemple
create-transit-gateway-vpc-attachmentsuivant crée un attachement de la passerelle de transit au VPC et aux sous-réseaux spécifiés.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Créer un attachement de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGatewayVpcAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-transit-gateway.
- AWS CLI
-
Pour créer une passerelle de transit
L’exemple
create-transit-gatewaysuivant crée une passerelle de transit.aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enableSortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d’informations, consultez Créer une passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez CreateTransitGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-verified-access-endpoint.
- AWS CLI
-
Pour créer un point de terminaison Accès vérifié
L’exemple
create-verified-access-endpointsuivant crée un point de terminaison Accès vérifié pour le groupe Accès vérifié spécifié. L’interface réseau et le groupe de sécurité spécifiés doivent appartenir au même VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }Pour plus d’informations, consultez Points de terminaison Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez CreateVerifiedAccessEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-verified-access-group.
- AWS CLI
-
Pour créer un groupe Accès vérifié
L’exemple
create-verified-access-groupsuivant crée un groupe Accès vérifié pour l’instance Accès vérifié spécifiée.aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez CreateVerifiedAccessGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-verified-access-instance.
- AWS CLI
-
Pour créer une instance Accès vérifié
L’exemple
create-verified-access-instancesuivant crée une instance Accès vérifié avec une balise Name.aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez CreateVerifiedAccessInstance
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-verified-access-trust-provider.
- AWS CLI
-
Pour créer un fournisseur de confiance Accès vérifié
L’exemple
create-verified-access-trust-providersuivant configure un fournisseur de confiance Accès vérifié à l’aide d’AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }Pour plus d’informations, consultez Trust providers for Verified Access dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez CreateVerifiedAccessTrustProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-volume.
- AWS CLI
-
Pour créer un volume SSD polyvalent (gp2) vide
L’exemple
create-volumesuivant crée un volume SSD polyvalent (gp2) de 80 GiO dans la zone de disponibilité spécifiée. Notez que la région actuelle doit êtreus-east-1, ou vous pouvez ajouter le paramètre--regionafin de spécifier la région pour la commande.aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Si vous ne spécifiez pas de type de volume, celui par défaut est
gp2.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aExemple 2 : pour créer un volume SSD à IOPS provisionnées (io1) à partir d’un instantané
L’exemple
create-volumesuivant crée un volume SSD à IOPS provisionnées (io1) avec 1 000 IOPS provisionnées dans la zone de disponibilité spécifiée à l’aide de l’instantané spécifié.aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }Exemple 3 : pour créer un volume chiffré
L’exemple
create-volumesuivant crée un volume chiffré à l’aide de la clé CMK par défaut pour le chiffrement EBS. Si le chiffrement par défaut est désactivé, vous devez spécifier le paramètre--encryptedcomme suit.aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Si le chiffrement par défaut est activé, l’exemple de commande suivant crée un volume chiffré, même sans le paramètre
--encrypted.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aSi vous utilisez le paramètre
--kms-key-idpour spécifier une clé CMK gérée par le client, vous devez également spécifier le paramètre--encrypted, même si le chiffrement est activé par défaut.aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1aExemple 4 : pour créer un volume avec des balises
L’exemple
create-volumesuivant crée un volume et ajoute deux balises.aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
Pour plus de détails sur l’API, consultez CreateVolume
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpc-endpoint-connection-notification.
- AWS CLI
-
Pour créer une notification de connexion à un point de terminaison
Cet exemple crée une notification pour un service de point de terminaison spécifique qui vous avertit lorsque des points de terminaison d’interface se sont connectés à votre service ou ont été acceptés pour votre service.
Commande :
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abcSortie :
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
Pour plus de détails sur l’API, consultez CreateVpcEndpointConnectionNotification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpc-endpoint-service-configuration.
- AWS CLI
-
Exemple 1 : pour créer une configuration de service de point de terminaison pour un point de terminaison d’interface
L’exemple
create-vpc-endpoint-service-configurationsuivant crée une configuration de service de point de terminaison d’un VPC à l’aide du Network Load Balancernlb-vpce. Cet exemple indique également que les demandes de connexion au service via un point de terminaison d’interface doivent être acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }Pour plus d’informations, consultez Création d’un service de point de terminaison dans le Guide de l’utilisateur AWS PrivateLink.
Exemple 2 : pour créer une configuration de service de point de terminaison pour un point de terminaison Gateway Load Balancer
L’exemple
create-vpc-endpoint-service-configurationsuivant crée une configuration de service de point de terminaison d’un VPC à l’aide du Gateway Load BalancerGWLBService. Les demandes de connexion au service via un point de terminaison Gateway Load Balancer sont automatiquement acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }Pour plus d’informations, consultez Création d’un service de point de terminaison Gateway Load Balancer dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez CreateVpcEndpointServiceConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpc-endpoint.
- AWS CLI
-
Exemple 1 : pour créer un point de terminaison de passerelle
L’exemple
create-vpc-endpointsuivant crée un point de terminaison d’un VPC de passerelle entre le VPCvpc-1a2b3c4det Amazon S3 dans la régionus-east-1, et associe une table de routagertb-11aa22bbau point de terminaison.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bbSortie :
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }Pour plus d’informations, consultez Créer un point de terminaison de passerelle dans le Guide de l’utilisateur AWS PrivateLink.
Exemple 2 : pour créer un point de terminaison d’interface
L’exemple
create-vpc-endpointsuivant crée un point de terminaison d’un VPC d’interface entre le VPCvpc-1a2b3c4det Amazon S3 dans la régionus-east-1. La commande crée le point de terminaison dans le sous-réseausubnet-1a2b3c4d, l’associe au groupe de sécuritésg-1a2b3c4det ajoute une balise avec la clé « Service » et la valeur « S3 ».aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }Pour plus d’informations, consultez Création d’un point de terminaison d’un VPC d’interface dans le Guide de l’utilisateur AWS PrivateLink.
Exemple 3 : pour créer un point de terminaison Gateway Load Balancer
L’exemple
create-vpc-endpointsuivant crée un point de terminaison Gateway Load Balancer entre le VPCvpc-111122223333aabbcet un service configuré à l’aide d’un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Points de terminaison Gateway Load Balancer dans le Guide de l’utilisateur AWS PrivateLink.
Exemple 4 : pour créer un point de terminaison de ressource
L’exemple
create-vpc-endpointsuivant crée un point de terminaison de ressource.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }Pour plus d’informations, consultez Points de terminaison des ressources dans le Guide de l’utilisateur AWS PrivateLink.
Exemple 5 : pour créer un point de terminaison de réseau de service
L’exemple
create-vpc-endpointsuivant crée un point de terminaison de réseau de service.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcdSortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }Pour plus d’informations, consultez Points de terminaison de réseau de service dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez CreateVpcEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpc-peering-connection.
- AWS CLI
-
Pour créer une connexion d’appairage de VPC entre vos VPC
Cet exemple demande une connexion d’appairage entre vos VPC vpc-1a2b3c4d et vpc-11122233.
Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233Sortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }Pour créer une connexion d’appairage de VPC avec un VPC dans un autre compte
Cet exemple demande une connexion d’appairage entre votre VPC (vpc-1a2b3c4d) et un VPC (vpc-11122233) qui appartient au compte AWS 123456789012.
Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012Pour créer une connexion d’appairage de VPC avec un VPC d’une autre région
Cet exemple demande une connexion d’appairage entre votre VPC dans la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) dans votre compte dans la région
us-west-2.Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2Cet exemple demande une connexion d’appairage entre votre VPC de la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) appartenant au compte AWS 123456789012 dans la région
us-west-2.Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
Pour plus de détails sur l’API, consultez CreateVpcPeeringConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpc.
- AWS CLI
-
Exemple 1 : création d’un VPC
L’exemple
create-vpcsuivant crée un VPC avec le bloc CIDR IPv4 spécifié et une balise Name.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]Sortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }Exemple 2 : création d’un VPC avec une location dédiée
L’exemple
create-vpcsuivant crée un VPC avec le bloc CIDR IPv4 spécifié et la location dédiée.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicatedSortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Exemple 3 : création d’un VPC avec un bloc CIDR IPv6
L’exemple
create-vpcsuivant crée un VPC avec un bloc CIDR IPv6 fourni par Amazon.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-blockSortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Exemple 4 : création d’un VPC avec un CIDR depuis un groupe IPAM
L’exemple
create-vpcsuivant crée un VPC avec un CIDR à partir d’un groupe de gestionnaire d’adresses IP (IPAM) Amazon VPC (IPAM).Linux et macOS :
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows :
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Sortie :
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Pour plus d’informations, consultez Création d’un VPC qui utilise un CIDR de groupe IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez CreateVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpn-connection-route.
- AWS CLI
-
Pour créer une route statique pour une connexion VPN
Cet exemple crée une route statique pour la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Pour plus de détails sur l’API, consultez CreateVpnConnectionRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpn-connection.
- AWS CLI
-
Exemple 1 : pour créer une connexion VPN avec un routage dynamique
L’exemple
create-vpn-connectionsuivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée, et applique des balises à la connexion VPN. La sortie inclut les informations de configuration de votre périphérique de passerelle client, au format XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
Exemple 2 : pour créer une connexion VPN avec un routage statique
L’exemple
create-vpn-connectionsuivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée. Les options spécifient le routage statique. La sortie inclut les informations de configuration de votre périphérique de passerelle client, au format XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
Exemple 3 : pour créer une connexion VPN et spécifier votre propre CIDR interne et votre clé pré-partagée
L’exemple
create-vpn-connectionsuivant crée une connexion VPN et spécifie le bloc CIDR d’adresses IP interne et une clé pré-partagée personnalisée pour chaque tunnel. Les valeurs spécifiées sont renvoyées dans les informationsCustomerGatewayConfiguration.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
Exemple 4 : pour créer une connexion VPN prenant en charge le trafic IPv6
L’exemple
create-vpn-connectionsuivant crée une connexion VPN qui prend en charge le trafic IPv6 entre la passerelle de transit spécifiée et la passerelle client spécifiée. Les options de tunnel pour les deux tunnels spécifient qu’AWS doit lancer la négociation IKE.aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
-
Pour plus de détails sur l’API, consultez CreateVpnConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-vpn-gateway.
- AWS CLI
-
Pour créer une passerelle privée virtuelle
Cet exemple crée une passerelle privée virtuelle.
Commande :
aws ec2 create-vpn-gateway --typeipsec.1Sortie :
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }Pour créer une passerelle privée virtuelle avec un ASN spécifique côté Amazon
Cet exemple crée une passerelle privée virtuelle et spécifie le numéro de système autonome (ASN) pour le côté Amazon de la session BGP.
Commande :
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001Sortie :
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
Pour plus de détails sur l’API, consultez CreateVpnGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-carrier-gateway.
- AWS CLI
-
Pour supprimer votre passerelle d’opérateur
L’exemple
delete-carrier-gatewaysuivant supprime la passerelle d’opérateur spécifiée.aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Passerelles d’opérateur dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Pour plus de détails sur l’API, consultez DeleteCarrierGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-client-vpn-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison Client VPN
L’exemple
delete-client-vpn-endpointsuivant supprime le point de terminaison Client VPN spécifié.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Status": { "Code": "deleting" } }Pour plus d’informations, consultez Points de terminaison Client VPN dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DeleteClientVpnEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-client-vpn-route.
- AWS CLI
-
Pour supprimer une route pour un point de terminaison Client VPN
L’exemple
delete-client-vpn-routesuivant supprime la route0.0.0.0/0pour le sous-réseau spécifié du point de terminaison Client VPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaSortie :
{ "Status": { "Code": "deleting" } }Pour plus d’informations, consultez Routes dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DeleteClientVpnRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-coip-cidr.
- AWS CLI
-
Pour supprimer une plage d’adresses IP appartenant au client (CoIP)
L’exemple
delete-coip-cidrsuivant supprime la plage d’adresses CoIP spécifiée dans le groupe CoIP spécifié.aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur d’AWS Outposts.
-
Pour plus de détails sur l’API, consultez DeleteCoipCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-coip-pool.
- AWS CLI
-
Pour supprimer un groupe d’adresses IP appartenant au client (CoIP)
L’exemple
delete-coip-poolsuivant supprime un groupe CoIP d’adresses CoIP.aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur d’AWS Outposts.
-
Pour plus de détails sur l’API, consultez DeleteCoipPool
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-customer-gateway.
- AWS CLI
-
Pour supprimer une passerelle client
Cet exemple supprime la passerelle client spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
Pour plus de détails sur l’API, consultez DeleteCustomerGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-dhcp-options.
- AWS CLI
-
Pour supprimer un jeu d’options DHCP
Cet exemple supprime le jeu d’options DHCP spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
Pour plus de détails sur l’API, consultez DeleteDhcpOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-egress-only-internet-gateway.
- AWS CLI
-
Pour supprimer une passerelle Internet de sortie
Cet exemple supprime la passerelle Internet de sortie uniquement spécifiée.
Commande :
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943fSortie :
{ "ReturnCode": true }-
Pour plus de détails sur l’API, consultez DeleteEgressOnlyInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-fleets.
- AWS CLI
-
Exemple 1 : pour supprimer une flotte EC2 et résilier les instances associées
L’exemple
delete-fleetssuivant supprime la flotte EC2 spécifiée et résilie les instances à la demande et les instances Spot associées.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Pour plus d’informations, consultez Suppression d’une flotte EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour supprimer une flotte EC2 sans résilier les instances associées
L’exemple
delete-fleetssuivant supprime la flotte EC2 spécifiée sans résilier les instances à la demande ni les instances Spot associées.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Pour plus d’informations, consultez Suppression d’une flotte EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DeleteFleets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-flow-logs.
- AWS CLI
-
Pour supprimer un journal de flux
L’exemple
delete-flow-logssuivant supprime le journal de flux spécifié.aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889Sortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez DeleteFlowLogs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-fpga-image.
- AWS CLI
-
Pour supprimer une image Amazon FPGA
Cet exemple supprime l’AFI spécifiée.
Commande :
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabcSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DeleteFpgaImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-instance-connect-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison EC2 Instance Connect
L’exemple
delete-instance-connect-endpointsuivant supprime le point de terminaison EC2 Instance Connect spécifié.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7Sortie :
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }Pour plus d’informations, consultez Suppression du point de terminaison EC2 Instance Connect dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DeleteInstanceConnectEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-instance-event-window.
- AWS CLI
-
Exemple 1 : pour supprimer une fenêtre d’événements
L’exemple
delete-instance-event-windowsuivant supprime une fenêtre d’événements.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890Sortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour supprimer de force une fenêtre d’événements
L’exemple
delete-instance-event-windowsuivant force la suppression d’une fenêtre d’événements si celle-ci est actuellement associée à des cibles.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-deleteSortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DeleteInstanceEventWindow
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-internet-gateway.
- AWS CLI
-
Pour supprimer une passerelle Internet
L’exemple
delete-internet-gatewaysuivant supprime la passerelle Internet spécifiée.aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLECette commande ne produit aucune sortie.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DeleteInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ipam-pool.
- AWS CLI
-
Pour supprimer un groupe IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite supprimer un groupe IPAM dont il n’a plus besoin, mais pour lequel un CIDR est provisionné. Vous ne pouvez pas supprimer un groupe si des CIDR y sont provisionnés, à moins d’utiliser l’option
--cascade. Vous allez donc utiliser--cascade.Pour mener à bien cette demande :
Vous aurez besoin de l’ID du groupe IPAM que vous pouvez obtenir avec describe-ipam-pools.
--regiondoit être la région d’origine de l’IPAM.L’exemple
delete-ipam-poolsuivant supprime un groupe IPAM de votre compte AWS.aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1Sortie :
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }Pour plus d’informations, consultez Suppression d’un groupe dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DeleteIpamPool
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ipam-resource-discovery.
- AWS CLI
-
Pour supprimer une découverte de ressources
Dans cet exemple, vous êtes un administrateur délégué IPAM et vous souhaitez supprimer une découverte de ressources (autre que celle par défaut) que vous avez créée pour la partager avec un autre administrateur IPAM lors du processus d’intégration d’IPAM à des comptes extérieurs à votre organisation.
Pour mener à bien cette demande :
--regiondoit être la région dans laquelle vous avez créé la découverte de ressources. Vous ne pouvez pas supprimer une découverte de ressource par défaut si"IsDefault": true. Une découverte de ressources par défaut est créée automatiquement dans le compte qui crée un IPAM. Pour supprimer une découverte de ressources par défaut, vous devez supprimer l’IPAM.L’exemple
delete-ipam-resource-discoverysuivant supprime une découverte de ressources.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }Pour plus d’informations sur les découvertes de ressources, consultez Utilisation des découvertes de ressources dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DeleteIpamResourceDiscovery
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ipam-scope.
- AWS CLI
-
Pour supprimer une portée IPAM
L’exemple
delete-ipam-scopesuivant supprime un IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }Pour plus d’informations, consultez Suppression d’une portée dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DeleteIpamScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ipam.
- AWS CLI
-
Pour supprimer un IPAM
L’exemple
delete-ipamsuivant supprime un IPAM.aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }Pour plus d’informations, consultez Suppression d’un IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DeleteIpam
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-key-pair.
- AWS CLI
-
Suppression d’une paire de clés
L’exemple
delete-key-pairsuivant supprime la paire de clés spécifiée.aws ec2 delete-key-pair \ --key-namemy-key-pairSortie :
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }Pour plus d’informations, consultez Create and delete key pairs dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
-
Pour plus de détails sur l’API, consultez DeleteKeyPair
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-launch-template-versions.
- AWS CLI
-
Pour supprimer une version du modèle de lancement
Cet exemple supprime la version spécifiée du modèle de lancement.
Commande :
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1Sortie :
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
Pour plus de détails sur l’API, consultez DeleteLaunchTemplateVersions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-launch-template.
- AWS CLI
-
Suppression d’un modèle de lancement
Cet exemple supprime le modèle de lancement spécifié.
Commande :
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
Pour plus de détails sur l’API, consultez DeleteLaunchTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d’un groupe d’interfaces virtuelles (VIF)
L’exemple
delete-local-gateway-route-table-virtual-interface-group-associationsuivant supprime l’association entre la table de routage de passerelle locale spécifiée et le groupe de VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678Sortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }Pour plus d’informations, consultez Associations de groupe d’interfaces virtuelles dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-local-gateway-route-table-vpc-association.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d’un VPC
L’exemple
delete-local-gateway-route-table-vpc-associationsuivant supprime l’association entre la table de routage de passerelle locale spécifiée et un VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789Sortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }Pour plus d’informations, consultez Associations de VPC dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DeleteLocalGatewayRouteTableVpcAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-local-gateway-route-table.
- AWS CLI
-
Pour supprimer une table de routage de passerelle locale
L’exemple
delete-local-gateway-route-tablesuivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Sortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DeleteLocalGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-local-gateway-route.
- AWS CLI
-
Pour supprimer une route d’une table de routage de passerelle locale
L’exemple
delete-local-gateway-routesuivant supprime la route spécifiée de la table de routage de passerelle locale spécifiée.aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Pour plus de détails sur l’API, consultez DeleteLocalGatewayRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-managed-prefix-list.
- AWS CLI
-
Pour supprimer une liste de préfixes
L’exemple
delete-managed-prefix-listsuivant supprime la liste de préfixes spécifiée.aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DeleteManagedPrefixList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-nat-gateway.
- AWS CLI
-
Pour supprimer une passerelle NAT
Cet exemple supprime la passerelle NAT
nat-04ae55e711cec5680.Commande :
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680Sortie :
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
Pour plus de détails sur l’API, consultez DeleteNatGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-acl-entry.
- AWS CLI
-
Pour supprimer une entrée de l’ACL réseau
Cet exemple supprime la règle d’entrée numéro 100 de l’ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
Pour plus de détails sur l’API, consultez DeleteNetworkAclEntry
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-acl.
- AWS CLI
-
Pour supprimer une liste ACL réseau
Cet exemple supprime l’ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
Pour plus de détails sur l’API, consultez DeleteNetworkAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-insights-access-scope-analysis.
- AWS CLI
-
Pour supprimer une analyse de la portée d’accès au réseau
L’exemple
delete-network-insights-access-scope-analysissuivant supprime l’analyse de la portée d’accès au réseau spécifié.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdefSortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez DeleteNetworkInsightsAccessScopeAnalysis
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-insights-access-scope.
- AWS CLI
-
Pour supprimer une portée d’accès au réseau
L’exemple
delete-network-insights-access-scopesuivant supprime la portée d’accès au réseau spécifiée.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234Sortie :
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez DeleteNetworkInsightsAccessScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-insights-analysis.
- AWS CLI
-
Pour supprimer une analyse de chemin
L’exemple
delete-network-insights-analysissuivant supprime l’analyse spécifiée.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7aSortie :
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez DeleteNetworkInsightsAnalysis
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-insights-path.
- AWS CLI
-
Pour supprimer un chemin
L’exemple
delete-network-insights-pathsuivant supprime le chemin spécifié. Avant de pouvoir supprimer un chemin, vous devez supprimer toutes ses analyses à l’aide de la commandedelete-network-insights-analysis.aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez DeleteNetworkInsightsPath
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-interface-permission.
- AWS CLI
-
Pour supprimer une autorisation d’interface réseau
Cet exemple supprime l’autorisation d’interface réseau spécifiée.
Commande :
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149eaSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DeleteNetworkInterfacePermission
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-network-interface.
- AWS CLI
-
Pour supprimer une interface réseau
Cet exemple supprime l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
Pour plus de détails sur l’API, consultez DeleteNetworkInterface
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-placement-group.
- AWS CLI
-
Pour supprimer un groupe de placement
Cet exemple de commande supprime le groupe de placement spécifié.
Commande :
aws ec2 delete-placement-group --group-namemy-cluster-
Pour plus de détails sur l’API, consultez DeletePlacementGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-queued-reserved-instances.
- AWS CLI
-
Pour supprimer un achat mis en file d’attente
L’exemple
delete-queued-reserved-instancessuivant supprime l’instance réservée spécifiée qui a été mise en file d’attente pour être achetée.aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexampleSortie :
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
Pour plus de détails sur l’API, consultez DeleteQueuedReservedInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-route-table.
- AWS CLI
-
Pour supprimer une table de routage
Cet exemple supprime la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route-table --route-table-idrtb-22574640-
Pour plus de détails sur l’API, consultez DeleteRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-route.
- AWS CLI
-
Pour supprimer une route
Cet exemple supprime la route spécifiée de la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
Pour plus de détails sur l’API, consultez DeleteRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-security-group.
- AWS CLI
-
[EC2-Classic] Suppression d’un groupe de sécurité
Cet exemple supprime le groupe de sécurité nommé
MySecurityGroup. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] Suppression d’un groupe de sécurité
Cet exemple supprime le groupe de sécurité dont l’ID est
sg-903004f8. Notez que vous ne pouvez pas référencer un groupe de sécurité pour EC2-VPC par nom. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-idsg-903004f8Pour plus d’informations, consultez Utilisation des groupes de sécurité dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
-
Pour plus de détails sur l’API, consultez DeleteSecurityGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-snapshot.
- AWS CLI
-
Suppression d’un instantané
Cet exemple de commande supprime un instantané dont l’ID de capture est
snap-1234567890abcdef0. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
Pour plus de détails sur l’API, consultez DeleteSnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-spot-datafeed-subscription.
- AWS CLI
-
Pour annuler un abonnement au flux de données d’une instance Spot
Cet exemple de commande supprime un abonnement à un flux de données Spot pour le compte. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-spot-datafeed-subscription-
Pour plus de détails sur l’API, consultez DeleteSpotDatafeedSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-subnet-cidr-reservation.
- AWS CLI
-
Pour supprimer une réservation de CIDR de sous-réseau
L’exemple
delete-subnet-cidr-reservationsuivant supprime la réservation de CIDR de sous-réseau spécifiée.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLESortie :
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Réservations de bloc d’adresse CIDR de sous-réseau dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DeleteSubnetCidrReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-subnet.
- AWS CLI
-
Pour supprimer un sous-réseau
Cet exemple supprime le sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
Pour plus de détails sur l’API, consultez DeleteSubnet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-tags.
- AWS CLI
-
Exemple 1 : pour supprimer une balise d’une ressource
L’exemple
delete-tagssuivant supprime la baliseStack=Testde l’image spécifiée. Lorsque vous spécifiez à la fois une valeur et un nom de clé, la balise est supprimée uniquement si la valeur de la balise correspond à la valeur spécifiée.aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=TestIl est facultatif de spécifier la valeur d’une balise. L’exemple
delete-tagssuivant supprime la balise portant le nom de clépurposede l’instance spécifiée, quelle que soit la valeur de la balise.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purposeSi vous spécifiez la chaîne vide comme valeur de balise, la balise est supprimée uniquement si la valeur de la balise est la chaîne vide. L’exemple
delete-tagssuivant indique la chaîne vide comme valeur de balise pour la balise à supprimer.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=Exemple 2 : pour supprimer une balise de plusieurs ressources
L’exemple
delete-tagssuivant supprime la balise « purpose=test » à la fois d’une instance et d’une AMI. Comme indiqué dans l’exemple précédent, vous pouvez omettre la valeur de la balise dans la commande.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
Pour plus de détails sur l’API, consultez DeleteTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-traffic-mirror-filter-rule.
- AWS CLI
-
Pour supprimer une règle de filtre de mise en miroir du trafic
L’exemple
delete-traffic-mirror-filter-rulesuivant supprime la règle de filtre de mise en miroir du trafic spécifiée.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLESortie :
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }Pour plus d’informations, consultez Modify Your Traffic Mirror Filter Rules dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez DeleteTrafficMirrorFilterRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-traffic-mirror-filter.
- AWS CLI
-
Pour supprimer un filtre de mise en miroir du trafic
L’exemple
delete-traffic-mirror-filtersuivant supprime le filtre de mise en miroir du trafic spécifié.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLESortie :
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }Pour plus d’informations, consultez Delete a Traffic Mirror Filter dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez DeleteTrafficMirrorFilter
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-traffic-mirror-session.
- AWS CLI
-
Pour supprimer une session de mise en miroir du trafic
L’exemple
delete-traffic-mirror-sessionsuivant supprime la session de mise en miroir du trafic spécifiée.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLESortie :
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }Pour plus d’informations, consultez Delete a Traffic Mirror Session dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez DeleteTrafficMirrorSession
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-traffic-mirror-target.
- AWS CLI
-
Pour supprimer une cible de mise en miroir du trafic
L’exemple
delete-traffic-mirror-targetsuivant supprime la cible de mise en miroir du trafic spécifiée.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLESortie :
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }Pour plus d’informations, consultez Delete a Traffic Mirror Target dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez DeleteTrafficMirrorTarget
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-connect-peer.
- AWS CLI
-
Pour supprimer un pair Transit Gateway Connect
L’exemple
delete-transit-gateway-connect-peersuivant supprime le pair Connect spécifié.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLESortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayConnectPeer
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-connect.
- AWS CLI
-
Pour supprimer un attachement Connect de passerelle de transit
L’exemple
delete-transit-gateway-connectsuivant supprime l’attachement Connect spécifié.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLESortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayConnect
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-multicast-domain.
- AWS CLI
-
Pour supprimer un domaine multicast de passerelle de transit
L’exemple
delete-transit-gateway-multicast-domainsuivant supprime le domaine multicast spécifié.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }Pour plus d’informations, consultez Gestion des domaines multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayMulticastDomain
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-peering-attachment.
- AWS CLI
-
Pour supprimer un attachement d’appairage de passerelle de transit
L’exemple
delete-transit-gateway-peering-attachmentsuivant supprime l’attachement d’appairage de passerelle de transit spécifié.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccdSortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }Pour plus d’informations, consultez Attachements d’appairage pour la passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayPeeringAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-policy-table.
- AWS CLI
-
Pour supprimer une table de stratégie de passerelle de transit
L’exemple
delete-transit-gateway-policy-tablesuivant supprime la table de stratégie de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Pour plus d’informations, consultez Tables de stratégie de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayPolicyTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour supprimer une référence de liste de préfixes
L’exemple
delete-transit-gateway-prefix-list-referencesuivant supprime la référence de liste de préfixes spécifiée.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d’informations, consultez Références des listes de préfixes dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayPrefixListReference
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-route-table.
- AWS CLI
-
Pour supprimer une table de routage de passerelle de transit
L’exemple
delete-transit-gateway-route-tablesuivant supprime la table de routage de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLESortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }Pour plus d’informations, consultez Supprimer une table de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-route.
- AWS CLI
-
Pour supprimer un bloc CIDR d’une table de routage
L’exemple
delete-transit-gateway-routesuivant supprime le bloc CIDR de la table de routage de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24Sortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }Pour plus d’informations, consultez Supprimer un routage statique dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour supprimer un attachement de VPC de passerelle de transit
L’exemple
delete-transit-gateway-vpc-attachmentsuivant supprime l’attachement de VPC de passerelle de transit spécifié.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }Pour plus d’informations, consultez Supprimer un attachement de VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGatewayVpcAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-transit-gateway.
- AWS CLI
-
Pour supprimer une passerelle de transit
L’exemple
delete-transit-gatewaysuivant supprime la passerelle de transit spécifiée.aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLESortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d’informations, consultez Supprimer une passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeleteTransitGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-verified-access-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison Accès vérifié
L’exemple
delete-verified-access-endpointsuivant supprime le point de terminaison Accès vérifié spécifié.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Pour plus d’informations, consultez Points de terminaison Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DeleteVerifiedAccessEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-verified-access-group.
- AWS CLI
-
Pour supprimer un groupe Accès vérifié
L’exemple
delete-verified-access-groupsuivant supprime le groupe Accès vérifié spécifié.aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DeleteVerifiedAccessGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-verified-access-instance.
- AWS CLI
-
Pour supprimer une instance Accès vérifié
L’exemple
delete-verified-access-instancesuivant supprime l’instance Accès vérifié spécifiée.aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abeaSortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DeleteVerifiedAccessInstance
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-verified-access-trust-provider.
- AWS CLI
-
Pour supprimer un fournisseur de confiance Accès vérifié
L’exemple
delete-verified-access-trust-providersuivant supprime le fournisseur de confiance Accès vérifié spécifié.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }Pour plus d’informations, consultez Trust providers for Verified Access dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DeleteVerifiedAccessTrustProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-volume.
- AWS CLI
-
Pour supprimer un volume
Cet exemple de commande supprime un volume disponible dont l’ID de volume est
vol-049df61146c4d7901. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
Pour plus de détails sur l’API, consultez DeleteVolume
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpc-endpoint-connection-notifications.
- AWS CLI
-
Pour supprimer une notification de connexion d’un point de terminaison
Cet exemple supprime la notification de connexion spécifiée d’un point de terminaison.
Commande :
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez DeleteVpcEndpointConnectionNotifications
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpc-endpoint-service-configurations.
- AWS CLI
-
Pour supprimer une configuration de service de point de terminaison
Cet exemple supprime la configuration de service de point de terminaison spécifiée.
Commande :
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3Sortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez DeleteVpcEndpointServiceConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpc-endpoints.
- AWS CLI
-
Pour supprimer un point de terminaison
Cet exemple supprime les points de terminaison vpce-aa22bb33 et vpce-1a2b3c4d. Si la commande réussit partiellement ou échoue, une liste des éléments ayant échoué est renvoyée. Si la commande aboutit, la liste renvoyée est vide.
Commande :
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4dSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez DeleteVpcEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpc-peering-connection.
- AWS CLI
-
Pour supprimer une connexion d’appairage de VPC
Cet exemple supprime la connexion d’appairage de VPC spécifiée.
Commande :
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DeleteVpcPeeringConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpc.
- AWS CLI
-
Pour supprimer un VPC
Cet exemple supprime le VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
Pour plus de détails sur l’API, consultez DeleteVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpn-connection-route.
- AWS CLI
-
Pour supprimer une route statique d’une connexion VPN
Cet exemple supprime la route statique spécifiée de la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Pour plus de détails sur l’API, consultez DeleteVpnConnectionRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpn-connection.
- AWS CLI
-
Pour supprimer une connexion VPN
Cet exemple supprime la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
Pour plus de détails sur l’API, consultez DeleteVpnConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-vpn-gateway.
- AWS CLI
-
Pour supprimer une passerelle privée virtuelle
Cet exemple supprime la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
Pour plus de détails sur l’API, consultez DeleteVpnGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deprovision-byoip-cidr.
- AWS CLI
-
Pour empêcher l’utilisation d’une plage d’adresses IP
L’exemple suivant supprime la plage d’adresses spécifiée pour empêcher son utilisation avec AWS.
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
Pour plus de détails sur l’API, consultez DeprovisionByoipCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deprovision-ipam-pool-cidr.
- AWS CLI
-
Pour annuler l’allocation d’un CIDR à un groupe IPAM
L’exemple
deprovision-ipam-pool-cidrsuivant annule l’allocation d’un CIDR à un groupe IPAM.(Linux) :
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows) :
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16Sortie :
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }Pour plus d’informations, consultez Désactivation des CIDR de groupe dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DeprovisionIpamPoolCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deregister-image.
- AWS CLI
-
Pour annuler l’inscription d’une AMI
Cet exemple annule l’enregistrement de l’AMI spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 deregister-image --image-idami-4fa54026-
Pour plus de détails sur l’API, consultez DeregisterImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deregister-instance-event-notification-attributes.
- AWS CLI
-
Exemple 1 : pour supprimer toutes les balises des notifications d’événements
L’exemple
deregister-instance-event-notification-attributessuivant supprimeIncludeAllTagsOfInstance=true, ce qui a pour effet de définirIncludeAllTagsOfInstancesurfalse.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d’informations, consultez Événements planifiés pour vos instances dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour supprimer des balises spécifiques des notifications d’événements
L’exemple
deregister-instance-event-notification-attributessuivant supprime la balise spécifiée des balises incluses dans les notifications d’événements. Pour décrire les autres balises incluses dans les notifications d’événements, utilisezdescribe-instance-event-notification-attributes.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }Pour plus d’informations, consultez Événements planifiés pour vos instances dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DeregisterInstanceEventNotificationAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deregister-transit-gateway-multicast-group-members.
- AWS CLI
-
Pour annuler l’inscription des membres à un groupe multicast
Cet exemple annule l’inscription du membre spécifié du groupe d’interface réseau du groupe multicast de passerelle de transit.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLESortie :
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d’informations, consultez Annuler l’inscription des membres à un groupe de multidiffusion dans le Guide de l’utilisateur AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeregisterTransitGatewayMulticastGroupMembers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser deregister-transit-gateway-multicast-group-source.
- AWS CLI
-
Pour annuler l’inscription d’une source du groupe multicast de passerelle de transit
Cet exemple annule l’inscription de la source du groupe d’interfaces réseau spécifiée du groupe multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d’informations, consultez Annuler l’inscription des sources à un groupe de multidiffusion dans le Guide de l’utilisateur AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DeregisterTransitGatewayMulticastGroupSource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-account-attributes.
- AWS CLI
-
Pour décrire tous les attributs de votre compte AWS
Cet exemple décrit les attributs de votre compte AWS.
Commande :
aws ec2 describe-account-attributesSortie :
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }Pour décrire un attribut unique de votre compte AWS
Cet exemple décrit l’attribut
supported-platformsde votre compte AWS.Commande :
aws ec2 describe-account-attributes --attribute-namessupported-platformsSortie :
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeAccountAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-address-transfers.
- AWS CLI
-
Pour décrire un transfert d’adresse IP Elastic
L’exemple
describe-address-transferssuivant décrit le transfert de l’adresse IP Elastic spécifiée.aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aafSortie :
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }Pour plus d’informations, consultez Transfert d’adresses IP Elastic dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeAddressTransfers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-addresses-attribute.
- AWS CLI
-
Pour afficher les attributs du nom de domaine associés à une adresse IP Elastic
Les exemples
describe-addresses-attributesuivants renvoient les attributs du nom de domaine associé à l’adresse IP Elastic.Linux :
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-nameSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Pour afficher les attributs d’une adresse IP Elastic, vous devez d’abord avoir associé un nom de domaine à cette adresse. Pour plus d’informations, consultez Utiliser des enregistrements DNS inverses pour les applications de messagerie dans le Guide de l’utilisateur Amazon EC2 ou modify-address-attribute dans la Référence des commandes de l’AWS CLI.
-
Pour plus de détails sur l’API, consultez DescribeAddressesAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-addresses.
- AWS CLI
-
Exemple 1 : pour récupérer les détails de toutes vos adresses IP Elastic
L’exemple
describe addressessuivant affiche les détails de vos adresses IP Elastic.aws ec2 describe-addressesSortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Exemple 2 : pour récupérer les détails de vos adresses IP Elastic pour EC2-VPC
L’exemple
describe-addressessuivant affiche les détails de vos adresses IP Elastic à utiliser avec des instances dans un VPC.aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Exemple 3 : récupération des détails d’une adresse IP Elastic spécifiée selon l’identifiant d’allocation
L’exemple
describe-addressessuivant affiche des détails sur l’adresse IP Elastic avec l’ID d’allocation spécifié, qui est associée à une instance dans EC2-VPC.aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }Exemple 4 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP privée de VPC
L’exemple
describe-addressessuivant affiche des détails sur l’adresse IP Elastic associée à une adresse IP privée particulière dans EC2-VPC.aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"Exemple 5 : récupération des détails de toutes vos adresses IP Elastic dans EC2-Classic
L’exemple
describe-addressessuivant affiche des détails sur vos adresses IP Elastic à utiliser dans EC2-Classic.aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }Exemple 6 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP publique
L’exemple
describe-addressessuivant affiche des détails sur l’adresse IP Elastic avec la valeur203.0.110.25, qui est associée à une instance dans EC2-Classic.aws ec2 describe-addresses \ --public-ips203.0.110.25Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
Pour plus de détails sur l’API, consultez DescribeAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-aggregate-id-format.
- AWS CLI
-
Pour décrire les paramètres de format d’ID long pour tous les types de ressource dans une région
L’exemple
describe-aggregate-id-formatsuivant décrit l’état général du format d’ID long pour la région actuelle. La valeurDeadlineindique que les délais pour que ces ressources passent définitivement du format d’ID court au format d’ID long ont expiré. La valeurUseLongIdsAggregatedindique que tous les utilisateurs et rôles IAM sont configurés pour utiliser le format d’ID long pour tous les types de ressources.aws ec2 describe-aggregate-id-formatSortie :
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
Pour plus de détails sur l’API, consultez DescribeAggregateIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-availability-zones.
- AWS CLI
-
Description de vos zones de disponibilité
L’exemple suivant
describe-availability-zonesaffiche les détails des zones de disponibilité mises à votre disposition. La réponse n’inclut que les zones de disponibilité pour la région actuelle. Dans cet exemple, la région par défaut du profilus-west-2(Oregon) est utilisée.aws ec2 describe-availability-zonesSortie :
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
Pour plus de détails sur l’API, consultez DescribeAvailabilityZones
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L’exemple
describe-aws-network-performance-metric-subscriptionssuivant décrit tous vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptionsSortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Pour plus d’informations, consultez Gestion des abonnements dans le Guide de l’utilisateur des performances de l’infrastructure.
-
Pour plus de détails sur l’API, consultez DescribeAwsNetworkPerformanceMetricSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-aws-network-performance-metric-subscriptions.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L’exemple
describe-aws-network-performance-metric-subscriptionssuivant décrit tous vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptionsSortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Pour plus d’informations, consultez Gestion des abonnements dans le Guide de l’utilisateur des performances de l’infrastructure.
-
Pour plus de détails sur l’API, consultez DescribeAwsNetworkPerformanceMetricSubscriptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-bundle-tasks.
- AWS CLI
-
Pour décrire vos tâches groupées
Cet exemple décrit toutes vos tâches groupées.
Commande :
aws ec2 describe-bundle-tasksSortie :
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
Pour plus de détails sur l’API, consultez DescribeBundleTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-byoip-cidrs.
- AWS CLI
-
Pour décrire vos plages d’adresses provisionnées
L’exemple
describe-byoip-cidrssuivant affiche les informations sur les plages d’adresses IPv4 publiques que vous avez provisionnées pour qu’elles soient utilisées par AWS.aws ec2 describe-byoip-cidrsSortie :
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
Pour plus de détails sur l’API, consultez DescribeByoipCidrs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-capacity-reservation-fleets.
- AWS CLI
-
Pour afficher une flotte de réserve de capacité
L’exemple
describe-capacity-reservation-fleetssuivant répertorie les informations de configuration et de capacité de la flotte de la réserve de capacité spécifiée. Il répertorie également des détails sur les réserves de capacité individuelles qui se trouvent dans la flotte.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Sortie :
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }Pour plus d’informations concernant les flottes de réserve de capacité, consultez Flottes de réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeCapacityReservationFleets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-capacity-reservations.
- AWS CLI
-
Exemple 1 : pour décrire une ou plusieurs de vos réserves de capacité
L’exemple
describe-capacity-reservationssuivant affiche les informations sur toutes vos réserves de capacité dans la région AWS actuelle.aws ec2 describe-capacity-reservationsSortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Exemple 2 : pour décrire une ou plusieurs de vos réserves de capacité
L’exemple
describe-capacity-reservationssuivant affiche les informations sur la réserve de capacité spécifiée.aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLESortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Pour plus d’informations, consultez Affichage d’une réserve de capacité dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeCapacityReservations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-carrier-gateways.
- AWS CLI
-
Pour décrire toutes les passerelles d’opérateur
L’exemple
describe-carrier-gatewayssuivant répertorie toutes vos passerelles d’opérateur.aws ec2 describe-carrier-gatewaysSortie :
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }Pour plus d’informations, consultez Passerelles d’opérateur<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Pour plus de détails sur l’API, consultez DescribeCarrierGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-classic-link-instances.
- AWS CLI
-
Pour décrire les instances EC2-Classic liées
Cet exemple répertorie toutes vos instances EC2-Classic liées.
Commande :
aws ec2 describe-classic-link-instancesSortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }Cet exemple répertorie toutes vos instances EC2-Classic liées et filtre la réponse pour inclure uniquement les instances liées au VPC vpc-88888888.
Commande :
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"Sortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeClassicLinkInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-client-vpn-authorization-rules.
- AWS CLI
-
Pour décrire les règles d’autorisation d’un point de terminaison Client VPN
L’exemple
describe-client-vpn-authorization-rulessuivant affiche les informations sur les règles d’autorisation du point de terminaison Client VPN spécifié.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }Pour plus d’informations, consultez Règles d’autorisation dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DescribeClientVpnAuthorizationRules
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-client-vpn-connections.
- AWS CLI
-
Pour décrire les connexions avec un point de terminaison Client VPN
L’exemple
describe-client-vpn-connectionssuivant affiche les informations sur les connexions client au point de terminaison Client VPN spécifié.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }Pour plus d’informations, consultez Connexions client dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DescribeClientVpnConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-client-vpn-endpoints.
- AWS CLI
-
Pour décrire vos points de terminaison Client VPN
L’exemple
describe-client-vpn-endpointssuivant affiche les informations sur tous vos points de terminaison Client VPN.aws ec2 describe-client-vpn-endpointsSortie :
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }Pour plus d’informations, consultez Points de terminaison Client VPN dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DescribeClientVpnEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-client-vpn-routes.
- AWS CLI
-
Pour décrire les routes d’un point de terminaison Client VPN
L’exemple
describe-client-vpn-routessuivant affiche les informations sur les routes pour le point de terminaison Client VPN spécifié.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }Pour plus d’informations, consultez Routes dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DescribeClientVpnRoutes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-client-vpn-target-networks.
- AWS CLI
-
Pour décrire les réseaux cibles d’un point de terminaison Client VPN
L’exemple
describe-client-vpn-target-networkssuivant affiche les informations sur les réseaux cibles pour le point de terminaison Client VPN spécifié.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }Pour plus d’informations, consultez Réseaux cibles dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DescribeClientVpnTargetNetworks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-coip-pools.
- AWS CLI
-
Pour décrire des groupes d’adresses IP appartenant à un client
L’exemple
describe-coip-poolssuivant décrit des groupes d’adresses IP appartenant à un client dans votre compte AWS.aws ec2 describe-coip-poolsSortie :
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur d’AWS Outposts.
-
Pour plus de détails sur l’API, consultez DescribeCoipPools
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-conversion-tasks.
- AWS CLI
-
Pour afficher l’état d’une tâche de conversion
Cet exemple renvoie l’état d’une tâche de conversion portant l’ID import-i-ffvko9js.
Commande :
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9jsSortie :
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
Pour plus de détails sur l’API, consultez DescribeConversionTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-customer-gateways.
- AWS CLI
-
Pour décrire vos passerelles client
Cet exemple décrit vos passerelles client.
Commande :
aws ec2 describe-customer-gatewaysSortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }Pour décrire une passerelle client spécifique
Cet exemple décrit la passerelle client spécifiée.
Commande :
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167Sortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
Pour plus de détails sur l’API, consultez DescribeCustomerGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-dhcp-options.
- AWS CLI
-
Exemple 1 : pour décrire vos options DHCP
L’exemple
describe-dhcp-optionssuivant récupère les informations de vos options DHCP.aws ec2 describe-dhcp-optionsSortie :
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d’informations, consultez Working with DHCP Option Sets dans le Guide de l’utilisateur AWS VPC.
Exemple 2 : pour décrire vos options DHCP et filtrer la sortie
L’exemple
describe-dhcp-optionssuivant décrit vos options DHCP et utilise un filtre pour renvoyer uniquement les options DHCP correspondant au serveur de noms de domaineexample.com. L’exemple utilise le paramètre--querypour n’afficher que les informations de configuration et l’ID dans la sortie.aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"Sortie :
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]Pour plus d’informations, consultez Working with DHCP Option Sets dans le Guide de l’utilisateur AWS VPC.
-
Pour plus de détails sur l’API, consultez DescribeDhcpOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-egress-only-internet-gateways.
- AWS CLI
-
Pour décrire vos passerelles Internet de sortie uniquement
Cet exemple décrit vos passerelles Internet de sortie uniquement.
Commande :
aws ec2 describe-egress-only-internet-gatewaysSortie :
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeEgressOnlyInternetGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-elastic-gpus.
- AWS CLI
-
Pour décrire un GPU Elastic
Commande :
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
Pour plus de détails sur l’API, consultez DescribeElasticGpus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-export-image-tasks.
- AWS CLI
-
Pour surveiller une tâche d’exportation d’image
L’exemple
describe-export-image-taskssuivant vérifie l’état de la tâche d’exportation d’image spécifiée. Le fichier image obtenu dans Amazon S3 estmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0Sortie pour une tâche d’exportation d’image en cours.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }Sortie pour une tâche d’exportation d’image terminée.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }Pour plus d’informations, consultez Exporter une VM depuis une AMI dans le Guide de l’utilisateur VM Import/Export.
-
Pour plus de détails sur l’API, consultez DescribeExportImageTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-export-tasks.
- AWS CLI
-
Pour répertorier les informations sur une tâche d’exportation d’instance
Cet exemple décrit la tâche d’exportation portant l’ID export-i-fh8sjjsq.
Commande :
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsqSortie :
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
Pour plus de détails sur l’API, consultez DescribeExportTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fast-launch-images.
- AWS CLI
-
Pour décrire les informations des AMI Windows configurées pour un lancement plus rapide
L’exemple
describe-fast-launch-imagessuivant décrit les informations de toutes les AMI de votre compte qui sont configurées pour un lancement plus rapide, notamment le type de ressource, la configuration des instantanés, les informations du modèle de lancement, le nombre maximum de lancements parallèles, l’ID du propriétaire de l’AMI, l’état de la configuration de lancement rapide, la raison pour laquelle l’état a été modifié et l’heure à laquelle le changement d’état s’est produit.aws ec2 describe-fast-launch-imagesSortie :
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }Pour plus d’informations sur la configuration d’une AMI Windows pour un lancement plus rapide, consultez Configurer votre AMI pour un lancement plus rapide dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeFastLaunchImages
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fast-snapshot-restores.
- AWS CLI
-
Pour décrire des restaurations d’instantanés rapides
L’exemple
describe-fast-snapshot-restoressuivant affiche les informations sur toutes les restaurations d’instantanés rapides dont l’état estdisabled.aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabledSortie :
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }L’exemple
describe-fast-snapshot-restoressuivant décrit toutes les restaurations d’instantanés rapides.aws ec2 describe-fast-snapshot-restores-
Pour plus de détails sur l’API, consultez DescribeFastSnapshotRestores
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fleet-history.
- AWS CLI
-
Pour décrire l’historique de la flotte EC2
L’exemple
describe-fleet-historysuivant renvoie l’historique de la flotte EC2 spécifiée à l’heure spécifiée. La sortie concerne une flotte EC2 avec deux instances en cours d’exécution.aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00ZSortie :
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }Pour plus d’informations, consultez Gestion d’une flotte EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeFleetHistory
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fleet-instances.
- AWS CLI
-
Pour décrire les instances en cours d’exécution d’une flotte EC2
L’exemple
describe-fleet-instancessuivant décrit les instances en cours d’exécution de la flotte EC2 spécifiée.aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLESortie :
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Pour plus d’informations, consultez Gestion d’une flotte EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeFleetInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fleets.
- AWS CLI
-
Pour décrire une flotte EC2
L’exemple
describe-fleetssuivant décrit la flotte EC2 spécifiée.aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLESortie :
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }Pour plus d’informations, consultez Gestion d’une flotte EC2 dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeFleets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-flow-logs.
- AWS CLI
-
Exemple 1 : pour décrire tous vos journaux de flux
L’exemple
describe-flow-logssuivant affiche les informations sur tous vos journaux de flux.aws ec2 describe-flow-logsSortie :
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }Exemple 2 : pour décrire un sous-ensemble de vos journaux de flux
L’exemple
describe-flow-logssuivant utilise un filtre pour afficher les informations concernant uniquement les journaux de flux qui se trouvent dans le groupe de journaux spécifié dans Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
Pour plus de détails sur l’API, consultez DescribeFlowLogs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fpga-image-attribute.
- AWS CLI
-
Pour décrire les attributs d’une image Amazon FPGA
Cet exemple décrit les autorisations de charge pour l’AFI spécifiée.
Commande :
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionSortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Pour plus de détails sur l’API, consultez DescribeFpgaImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-fpga-images.
- AWS CLI
-
Pour décrire les images Amazon FPGA
Cet exemple décrit les AFI détenues par le compte
123456789012.Commande :
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012Sortie :
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
Pour plus de détails sur l’API, consultez DescribeFpgaImages
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-host-reservation-offerings.
- AWS CLI
-
Pour décrire les offres de réservation d’hôtes dédiés
Cet exemple décrit les réservations d’hôtes dédiés pour la famille d’instances M4 qui sont disponibles à l’achat.
Commande :
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4Sortie :
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
Pour plus de détails sur l’API, consultez DescribeHostReservationOfferings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-host-reservations.
- AWS CLI
-
Pour décrire les réservations d’hôtes dédiés dans votre compte
Cet exemple décrit les réservations d’hôtes dédiés dans votre compte.
Commande :
aws ec2 describe-host-reservationsSortie :
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
Pour plus de détails sur l’API, consultez DescribeHostReservations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-hosts.
- AWS CLI
-
Pour afficher les informations sur des hôtes dédiés
L’exemple
describe-hostssuivant affiche les informations sur les hôtes dédiésavailabledans votre compte AWS.aws ec2 describe-hosts --filter"Name=state,Values=available"Sortie :
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }Pour plus d’informations, consultez Affichage des hôtes dédiés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeHosts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-iam-instance-profile-associations.
- AWS CLI
-
Description des associations de profils d’instances IAM
Cet exemple décrit toutes vos associations de profils d’instance IAM.
Commande :
aws ec2 describe-iam-instance-profile-associationsSortie :
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
Pour plus de détails sur l’API, consultez DescribeIamInstanceProfileAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-id-format.
- AWS CLI
-
Exemple 1 : pour décrire le format d’ID d’une ressource
L’exemple
describe-id-formatsuivant décrit le format d’ID des groupes de sécurité.aws ec2 describe-id-format \ --resourcesecurity-groupDans l’exemple de sortie suivant, la valeur
Deadlineindique que la date limite pour que ce type de ressource passe définitivement du format d’ID court au format d’ID long a expiré à 00 h 00 UTC le 15 août 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }Exemple 2 : pour décrire le format d’ID de toutes les ressources
L’exemple
describe-id-formatsuivant décrit le format d’ID pour tous les types de ressources. Tous les types de ressources prenant en charge le format d’ID court ont été changés pour utiliser le format d’ID long.aws ec2 describe-id-format-
Pour plus de détails sur l’API, consultez DescribeIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-identity-id-format.
- AWS CLI
-
Pour décrire le format d’ID d’un rôle IAM
L’exemple
describe-identity-id-formatsuivant décrit le format d’ID reçu par les instances créées par le rôle IAMEC2Roledans votre compte AWS.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstanceLa sortie suivante indique que les instances créées par ce rôle reçoivent des ID au format long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }Pour décrire le format d’ID d’un utilisateur IAM
L’exemple
describe-identity-id-formatsuivant décrit le format d’ID reçu par les instantanés créés par l’utilisateur IAMAdminUserdans votre compte AWS.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshotLa sortie indique que les instantanés créés par cet utilisateur reçoivent des ID au format long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
Pour plus de détails sur l’API, consultez DescribeIdentityIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-image-attribute.
- AWS CLI
-
Pour décrire les autorisations de lancement d’une AMI
Cet exemple décrit les autorisations de lancement de l’AMI spécifiée.
Commande :
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermissionSortie :
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }Pour décrire les codes produit d’une AMI
Cet exemple décrit les codes produit de l’AMI spécifiée. Notez que cette AMI ne contient aucun code produit.
Commande :
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodesSortie :
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
Pour plus de détails sur l’API, consultez DescribeImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-images.
- AWS CLI
-
Exemple 1 : pour décrire une AMI
L’exemple
describe-imagessuivant décrit l’AMI spécifiée dans la région spécifiée.aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLESortie :
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }Pour plus d’informations, consultez Amazon Machine Images (AMI) dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour décrire les AMI sur la base de filtres
L’exemple
describe-imagessuivant décrit les AMI Windows fournies par Amazon qui sont sauvegardées par Amazon EBS.aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"Pour obtenir un exemple de la manière de procéder pour
describe-images, reportez-vous à l’exemple 1.Pour d’autres exemples d’utilisation de filtres, consultez Lister et filtrer vos ressources dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : description d’AMI sur la base de balises
L’exemple
describe-imagessuivant décrit toutes les AMI comportant la baliseType=Custom. L’exemple utilise le paramètre--querypour n’afficher que les ID des AMI.aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtextSortie :
ami-1234567890EXAMPLE ami-0abcdef1234567890Pour d’autres exemples d’utilisation de filtres de balises, consultez Utiliser des balises dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeImages
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-import-image-tasks.
- AWS CLI
-
Pour surveiller une tâche d’importation d’image
L’exemple
describe-import-image-taskssuivant vérifie l’état de la tâche d’importation d’image spécifiée.aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0Sortie pour une tâche d’importation d’image en cours.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }Sortie pour une tâche d’importation d’image terminée. L’ID de l’AMI qui en résulte est fourni par
ImageId.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
Pour plus de détails sur l’API, consultez DescribeImportImageTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-import-snapshot-tasks.
- AWS CLI
-
Pour surveiller une tâche d’importation d’instantané
L’exemple
describe-import-snapshot-taskssuivant vérifie l’état de la tâche d’importation d’instantané spécifiée.aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0Sortie pour une tâche d’importation d’instantané en cours.
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }Sortie pour une tâche d’importation d’instantané terminée. L’ID de l’instantané qui en résulte est fourni par
SnapshotId.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
Pour plus de détails sur l’API, consultez DescribeImportSnapshotTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-attribute.
- AWS CLI
-
Pour décrire le type d’instance
Cet exemple décrit le type de l’instance spécifiée.
Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceTypeSortie :
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }Pour décrire l’attribut disableApiTermination
Cet exemple décrit l’attribut
disableApiTerminationde l’instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTerminationSortie :
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }Pour décrire un mappage de périphérique de stockage en mode bloc pour une instance
Cet exemple décrit l’attribut
blockDeviceMappingde l’instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMappingSortie :
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
Pour plus de détails sur l’API, consultez DescribeInstanceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-connect-endpoints.
- AWS CLI
-
Pour décrire un point de terminaison EC2 Instance Connect
L’exemple
describe-instance-connect-endpointssuivant décrit le point de terminaison EC2 Instance Connect spécifié.aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789exampleSortie :
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }Pour plus d’informations, consultez Création d’un point de terminaison EC2 Instance Connect dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceConnectEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-credit-specifications.
- AWS CLI
-
Pour décrire l’option de crédit pour l’utilisation du processeur d’une ou de plusieurs instances
L’exemple
describe-instance-credit-specificationssuivant décrit l’option de crédit pour l’utilisation du processeur pour l’instance spécifiée.aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }Pour plus d’informations, consultez Utilisation d’instances à performances extensibles dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceCreditSpecifications
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-event-notification-attributes.
- AWS CLI
-
Pour décrire les balises pour les notifications d’événements planifiés
L’exemple
describe-instance-event-notification-attributessuivant décrit les balises devant apparaître dans les notifications d’événements planifiés.aws ec2 describe-instance-event-notification-attributesSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d’informations, consultez Événements planifiés pour vos instances dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeInstanceEventNotificationAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-event-windows.
- AWS CLI
-
Exemple 1 : pour décrire toutes les fenêtres d’événements
L’exemple
describe-instance-event-windowssuivant décrit toutes les fenêtres d’événements dans la région spécifiée.aws ec2 describe-instance-event-windows \ --regionus-east-1Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }Exemple 2 : pour décrire une fenêtre d’événements spécifique
L’exemple
describe-instance-event-windowssuivant décrit un événement spécifique en utilisant le paramètreinstance-event-windowpour décrire une fenêtre d’événements spécifique.aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }Exemple 3 : pour décrire des fenêtres d’événements correspondant à un ou plusieurs filtres
L’exemple
describe-instance-event-windowssuivant décrit des fenêtres d’événements correspondant à un ou plusieurs filtres à l’aide du paramètrefilter. Le filtreinstance-idest utilisé pour décrire toutes les fenêtres d’événements associées à l’instance spécifiée. Quand un filtre est utilisé, il recherche une correspondance directe. Cependant, le filtreinstance-idest différent. À défaut de correspondance directe avec l’ID d’instance, il recherche des associations indirectes avec la fenêtre d’événements, telles que les balises de l’instance ou l’ID d’hôte dédié (si l’instance est un hôte dédié).aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }Dans la sortie suivante, l’instance se trouve sur un hôte dédié qui est associé à la fenêtre d’événements.
Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceEventWindows
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-image-metadata.
- AWS CLI
-
Exemple 1 : pour décrire des métadonnées d’AMI pour toutes les instances
L’exemple
describe-instance-image-metadatasuivant décrit les métadonnées d’AMI de toutes les instances de votre compte AWS dans la région spécifiée.aws ec2 describe-instance-image-metadata \ --regionus-east-1Sortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }Pour plus d’informations, consultez Amazon Machine Images dans Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour décrire les métadonnées d’AMI pour les instances spécifiées
L’exemple
describe-instance-image-metadatasuivant décrit les métadonnées d’AMI pour les instances spécifiées.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLESortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }Pour plus d’informations, consultez Amazon Machine Images dans Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour décrire les métadonnées d’AMI pour les instances sur la base de filtres
L’exemple
describe-instance-image-metadatasuivant décrit les métadonnées d’AMI pour les instancest2.nanoett2.microdans la zone de disponibilitéus-east-1a.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.microSortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }Pour plus d’informations, consultez Amazon Machine Images dans Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceImageMetadata
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-status.
- AWS CLI
-
Description du statut d’une instance
L’exemple
describe-instance-statussuivant décrit le statut actuel de l’instance spécifiée.aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }Pour plus d’informations, consultez Surveiller le statut de vos instances dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-topology.
- AWS CLI
-
Pour décrire la topologie de toutes vos instances
L’exemple
describe-instance-topologysuivant décrit la topologie de toutes vos instances correspondant aux types d’instances pris en charge pour cette commande.aws ec2 describe-instance-topology \ --regionus-west-2Sortie :
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }Pour plus d’informations, y compris d’autres exemples, consultez Topologie d’instance Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeInstanceTopology
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-type-offerings.
- AWS CLI
-
Exemple 1 : pour répertorier les types d’instances offerts dans une région
L’exemple
describe-instance-type-offeringssuivant répertorie les types d’instances offerts dans la région configurée comme région par défaut pour l’AWS CLI.aws ec2 describe-instance-type-offeringsPour répertorier les types d’instances offerts dans une autre région, spécifiez la région à l’aide du paramètre
--region.aws ec2 describe-instance-type-offerings \ --regionus-east-2Sortie :
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }Exemple 2 : pour répertorier les types d’instances offerts dans une zone de disponibilité
L’exemple
describe-instance-type-offeringssuivant répertorie les types d’instance offerts dans la zone de disponibilité spécifiée. La zone de disponibilité doit être dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2Exemple 3 : pour vérifier si un type d’instance est pris en charge
La commande
describe-instance-type-offeringssuivante indique si le type d’instancec5.xlargeest pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2L’exemple
describe-instance-type-offeringssuivant répertorie tous les types d’instances C5 pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2Sortie :
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
Pour plus de détails sur l’API, consultez DescribeInstanceTypeOfferings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instance-types.
- AWS CLI
-
Exemple 1 : pour décrire un type d’instance
L’exemple
describe-instance-typessuivant affiche les détails du type d’instance spécifié.aws ec2 describe-instance-types \ --instance-typest2.microSortie :
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }Pour plus d’informations, consultez Types d’instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour filtrer les types d’instance disponibles
Vous pouvez définir un filtre pour limiter les résultats aux types d’instances présentant une caractéristique spécifique. L’exemple
describe-instance-typessuivant liste les types d’instance qui prennent en charge l’hibernation.aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'Sortie :
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]Pour plus d’informations, consultez Types d’instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeInstanceTypes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-instances.
- AWS CLI
-
Exemple 1 : pour décrire une instance
L’exemple
describe-instancessuivant décrit l’instance spécifiée.aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0Sortie :
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }Exemple 2 : pour filtrer les instances correspondant au type spécifié
L’exemple
describe-instancessuivant utilise des filtres pour limiter les résultats aux instances du type spécifié.aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.largePour un exemple de sortie, reportez-vous à l’exemple 1.
Pour plus d’informations, consultez Lister et filtrer à l’aide de la CLI dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : filtrage des instances correspondant au type et à la zone de disponibilité spécifiés
L’exemple
describe-instancessuivant utilise plusieurs filtres pour limiter les résultats aux instances du type spécifié qui se trouvent également dans la zone de disponibilité spécifiée.aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2cPour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 4 : filtrage des instances dont le type et la zone de disponibilité sont spécifiés à l’aide d’un fichier JSON
L’exemple
describe-instancessuivant utilise un fichier d’entrée JSON pour effectuer le même filtrage que dans l’exemple précédent. Lorsque les filtres deviennent plus complexes, il peut être plus facile de les spécifier dans un fichier JSON.aws ec2 describe-instances \ --filtersfile://filters.jsonContenu de
filters.json:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 5 : filtrage des instances comportant la balise Owner spécifiée
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la clé de balise spécifiée (Owner), quelle que soit la valeur de la balise.aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 6 : filtrage des instances comportant la valeur de balise my-team spécifiée
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la valeur de balise spécifiée (my-team), quelle que soit la clé de balise.aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 7 : filtrage des instances comportant la balise Owner et la valeur de balise my-team spécifiées
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant la balise spécifiée (Owner=my-team).aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 8 : affichage des ID d’instance et de sous-réseau pour toutes les instances uniquement
Les exemples
describe-instancessuivants utilisent le paramètre--querypour n’afficher que les ID d’instance et de sous-réseau pour toutes les instances, au format JSON.Linux et macOS :
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows :
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjsonSortie :
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]Exemple 9 : filtrage des instances correspondant au type spécifié et affichage de leurs ID d’instance uniquement
L’exemple
describe-instancessuivant utilise des filtres pour limiter les résultats aux instances du type spécifié et le paramètre--querypour n’ afficher que les ID d’instance.aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtextSortie :
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130cExemple 10 : filtrage des instances correspondant au type d’instance spécifié et affichage de leur ID d’instance, de leur zone de disponibilité et de la valeur de la balise spécifiée
Les exemples
describe-instancessuivants affichent l’ID de l’instance, la zone de disponibilité et la valeur de la baliseNamepour les instances comportant une balise nomméetag-key, sous forme de tableau.Linux et macOS :
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows :
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtableSortie :
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+Exemple 11 : description des instances d’un groupe de placement de partitions
L’exemple
describe-instancessuivant décrit l’instance spécifiée. La réponse inclut les informations sur le placement, notamment le nom du groupe de placement et le nombre de partitions correspondant à l’instance.aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"Sortie :
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]Pour plus d’informations, consultez Décrire des instances dans un groupe de placement dans le Guide de l’utilisateur Amazon EC2.
Exemple 12 : filtrage des instances correspondant au groupe de placement et au numéro de partition spécifiés
L’exemple
describe-instancessuivant filtre les résultats uniquement sur les instances ayant le groupe de placement et le numéro de partition spécifiés.aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"Seules les informations pertinentes de la sortie sont présentées ci-dessous.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],Pour plus d’informations, consultez Décrire des instances dans un groupe de placement dans le Guide de l’utilisateur Amazon EC2.
Exemple 13 : filtrage des instances configurées pour autoriser l’accès aux balises à partir des métadonnées de l’instance
L’exemple
describe-instancessuivant filtre les résultats uniquement sur les instances configurées pour autoriser l’accès aux balises d’instance à partir des métadonnées de l’instance.aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtextLe résultat escompté est le suivant.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111Pour plus d’informations, consultez Utiliser les identifications d’instance dans les métadonnées d’instance dans le Guide de l’utilisateur Amazon EC2 pour les instances Linux.
-
Pour plus de détails sur l’API, consultez DescribeInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-internet-gateways.
- AWS CLI
-
Pour décrire une passerelle Internet
L’exemple
describe-internet-gatewayssuivant décrit la passerelle Internet spécifiée.aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLESortie :
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeInternetGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipam-pools.
- AWS CLI
-
Pour consulter les informations sur un groupe IPAM
L’exemple
describe-ipam-poolssuivant affiche les informations sur les groupes.(Linux) :
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows) :
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38Sortie :
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeIpamPools
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipam-resource-discoveries.
- AWS CLI
-
Exemple 1 : pour afficher les informations complètes sur des découvertes de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué et vous souhaitez créer et partager une découverte de ressources avec l’administrateur IPAM d’une autre organisation AWS afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Cet exemple peut être utile dans les cas suivants :
Vous avez essayé de créer une découverte de ressources, mais vous avez reçu un message d’erreur indiquant que vous avez atteint votre limite de 1. Vous vous rendez compte que vous avez peut-être déjà créé une découverte de ressources et vous souhaitez l’afficher dans votre compte ; vous avez des ressources dans une région qui ne sont pas découvertes par l’IPAM. Vous voulez voir les
--operating-regionsdéfinies pour la ressource et vous assurer que vous avez ajouté la bonne région en tant que région opérationnelle afin que les ressources puissent être découvertes.L’exemple
describe-ipam-resource-discoveriessuivant répertorie les détails de la découverte des ressources dans votre compte AWS. Vous pouvez effectuer une découverte de ressources par région AWS.aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1Sortie :
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
Exemple 2 : pour afficher uniquement les ID de découverte de ressources
L’exemple
describe-ipam-resource-discoveriessuivant répertorie les ID de la découverte des ressources dans votre compte AWS. Vous pouvez effectuer une découverte de ressources par région AWS.aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtextSortie :
ipam-res-disco-0481e39b242860333Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DescribeIpamResourceDiscoveries
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipam-resource-discovery-associations.
- AWS CLI
-
Pour afficher toutes les associations de découverte de ressources avec votre IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui a associé les découvertes de ressources à son IPAM pour intégrer d’autres comptes à son IPAM. Vous avez remarqué que votre IPAM ne découvre pas les ressources dans les régions d’exploitation de la découverte des ressources comme prévu. Vous souhaitez vérifier le statut et l’état de la découverte de ressources pour vous assurer que le compte qui l’a créée est toujours actif et que la découverte de ressources est toujours partagée.
--regiondoit être la région d’origine de votre IPAM.L’exemple
describe-ipam-resource-discovery-associationssuivant répertorie les associations de découverte de ressources dans votre compte AWS.aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1Sortie :
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }Dans cet exemple, après avoir exécuté cette commande, vous remarquez que vous avez une découverte de ressources autre que celle par défaut (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"et"State": "create-complete". Le compte du propriétaire de la découverte de ressources a été fermé. Si, dans un autre cas, vous remarquez que"ResourceDiscoveryStatus": "not-found"et"State": "associate-complete", cela indique que l’un des événements suivants s’est produit :La découverte de ressources a été supprimée par le propriétaire de la découverte de ressources. Le propriétaire de la découverte de ressources a annulé le partage de la découverte de ressources.
Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DescribeIpamResourceDiscoveryAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipam-scopes.
- AWS CLI
-
Pour consulter les informations sur une portée IPAM
L’exemple
describe-ipam-scopessuivant affiche les informations sur les portées.aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908Sortie :
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeIpamScopes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipams.
- AWS CLI
-
Pour consulter les informations sur un IPAM
L’exemple
describe-ipamssuivant affiche les informations sur un IPAM.aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012Sortie :
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeIpams
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-ipv6-pools.
- AWS CLI
-
Pour décrire vos groupes d’adresses IPv6
L’exemple
describe-ipv6-poolssuivant affiche les informations sur tous vos groupes d’adresses IPv6.aws ec2 describe-ipv6-poolsSortie :
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeIpv6Pools
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-key-pairs.
- AWS CLI
-
Affichage d’une paire de clés
L’exemple
describe-key-pairssuivant affiche les informations sur la paire de clés spécifiée.aws ec2 describe-key-pairs \ --key-namesmy-key-pairSortie :
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }Pour plus d’informations, consultez Décrire les clés publiques dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeKeyPairs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-launch-template-versions.
- AWS CLI
-
Pour décrire les versions d’un modèle de lancement
Cet exemple décrit les versions du modèle de lancement spécifié.
Commande :
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71Sortie :
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
Pour plus de détails sur l’API, consultez DescribeLaunchTemplateVersions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-launch-templates.
- AWS CLI
-
Pour décrire les modèles de lancement
Cet exemple décrit vos modèles de lancement.
Commande :
aws ec2 describe-launch-templatesSortie :
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
Pour plus de détails sur l’API, consultez DescribeLaunchTemplates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateway-route-table-virtual-interface-group-associations.
- AWS CLI
-
Pour décrire les associations entre les groupes d’interfaces virtuelles et les tables de routage de passerelle locale
L’exemple
describe-local-gateway-route-table-virtual-interface-group-associationssuivant décrit les associations entre les groupes d’interfaces virtuelles et les tables de routage de passerelle locale dans votre compte AWS.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associationsSortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }Pour plus d’informations, consultez Utilisation des passerelles locales dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateway-route-table-vpc-associations.
- AWS CLI
-
Pour décrire les associations entre les VPC et les tables de routage de passerelle locale
L’exemple
describe-local-gateway-route-table-vpc-associationssuivant affiche les informations sur l’association spécifiée entre les VPC et les tables de routage de passerelle locale.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLESortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l’utilisateur Outposts.
-
Pour plus de détails sur l’API, consultez DescribeLocalGatewayRouteTableVpcAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateway-route-tables.
- AWS CLI
-
Pour décrire les tables de routage de votre passerelle locale
L’exemple
describe-local-gateway-route-tablessuivant affiche les informations sur les tables de routage de votre passerelle locale.aws ec2 describe-local-gateway-route-tablesSortie :
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
Pour plus de détails sur l’API, consultez DescribeLocalGatewayRouteTables
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateway-virtual-interface-groups.
- AWS CLI
-
Pour décrire des groupes d’interface virtuelle de passerelle locale
L’exemple
describe-local-gateway-virtual-interface-groupssuivant décrit les groupes d’interface virtuelle de passerelle locale dans votre compte AWS.aws ec2 describe-local-gateway-virtual-interface-groupsSortie :
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }Pour plus d’informations, consultez Utilisation des passerelles locales dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DescribeLocalGatewayVirtualInterfaceGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateway-virtual-interfaces.
- AWS CLI
-
Pour décrire des interfaces virtuelles de passerelle locale
L’exemple
describe-local-gateway-virtual-interfacessuivant décrit les interfaces virtuelles de passerelle locale dans votre compte AWS.aws ec2 describe-local-gateway-virtual-interfacesSortie :
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }Pour plus d’informations, consultez Utilisation des passerelles locales dans le Guide de l’utilisateur AWS Outposts.
-
Pour plus de détails sur l’API, consultez DescribeLocalGatewayVirtualInterfaces
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-local-gateways.
- AWS CLI
-
Pour décrire vos passerelles locales
L’exemple
describe-local-gatewayssuivant affiche les informations sur les passerelles locales mises à votre disposition.aws ec2 describe-local-gatewaysSortie :
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
Pour plus de détails sur l’API, consultez DescribeLocalGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-locked-snapshots.
- AWS CLI
-
Pour décrire l’état de verrouillage d’un instantané
L’exemple
describe-locked-snapshotssuivant décrit l’état de verrouillage de l’instantané spécifié.aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0dSortie :
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }Pour plus d’informations, consultez Verrouillage d’instantané dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez DescribeLockedSnapshots
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-managed-prefix-lists.
- AWS CLI
-
Pour décrire les listes de préfixes gérées
L’exemple
describe-managed-prefix-listssuivant décrit les listes de préfixes détenues par le compte AWS123456789012.aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012Sortie :
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeManagedPrefixLists
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-moving-addresses.
- AWS CLI
-
Pour décrire vos adresses qui sont déplacées
Cet exemple décrit toutes vos adresses IP Elastic qui sont déplacées.
Commande :
aws ec2 describe-moving-addressesSortie :
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }Cet exemple décrit toutes les adresses qui sont déplacées vers la plateforme EC2-VPC.
Commande :
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
Pour plus de détails sur l’API, consultez DescribeMovingAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-nat-gateways.
- AWS CLI
-
Exemple 1 : pour décrire une passerelle NAT publique
L’exemple
describe-nat-gatewayssuivant décrit la passerelle NAT publique spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdefSortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }Exemple 2 : pour décrire une passerelle NAT privée
L’exemple
describe-nat-gatewayssuivant décrit la passerelle NAT privée spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0Sortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeNatGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-acls.
- AWS CLI
-
Pour décrire vos ACL réseau
L’exemple
describe-network-aclssuivant récupère les informations sur vos listes ACL réseau.aws ec2 describe-network-aclsSortie :
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d’informations, consultez ACL réseau dans le Guide de l’utilisateur AWS VPC.
-
Pour plus de détails sur l’API, consultez DescribeNetworkAcls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-insights-access-scope-analyses.
- AWS CLI
-
Pour décrire les analyses de la portée d’accès à Network Insights
L’exemple
describe-network-insights-access-scope-analysessuivant décrit l’analyse de la portée d’accès dans votre compte AWS.aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1Sortie :
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez DescribeNetworkInsightsAccessScopeAnalyses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-insights-access-scopes.
- AWS CLI
-
Pour décrire les portées d’accès à Network Insights
L’exemple
describe-network-insights-access-scopessuivant décrit l’analyse des portées d’accès dans votre compte AWS.aws ec2 describe-network-insights-access-scopes \ --regionus-east-1Sortie :
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez DescribeNetworkInsightsAccessScopes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-insights-analyses.
- AWS CLI
-
Pour afficher les résultats d’une analyse de chemin
L’exemple
describe-network-insights-analysessuivant décrit l’analyse spécifiée. Dans cet exemple, la source est une passerelle Internet, la destination est une instance EC2 et le protocole est TCP. L’analyse a réussi (Statusestsucceeded) et le chemin n’est pas accessible (NetworkPathFoundestfalse). Le code d’explicationENI_SG_RULES_MISMATCHindique que le groupe de sécurité de l’instance ne contient pas de règle autorisant le trafic sur le port de destination.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7aSortie :
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez DescribeNetworkInsightsAnalyses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-insights-paths.
- AWS CLI
-
Pour décrire un chemin
L’exemple
describe-network-insights-pathssuivant décrit le chemin spécifié.aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez DescribeNetworkInsightsPaths
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-interface-attribute.
- AWS CLI
-
Pour décrire l’attribut d’attachement d’une interface réseau
Cet exemple de commande décrit l’attribut
attachmentde l’interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachmentSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }Pour décrire l’attribut de description d’une interface réseau
Cet exemple de commande décrit l’attribut
descriptionde l’interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescriptionSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }Pour décrire l’attribut groupSet d’une interface réseau
Cet exemple de commande décrit l’attribut
groupSetde l’interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSetSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }Pour décrire l’attribut sourceDestCheck d’une interface réseau
Cet exemple de commande décrit l’attribut
sourceDestCheckde l’interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheckSortie :
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
Pour plus de détails sur l’API, consultez DescribeNetworkInterfaceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-interface-permissions.
- AWS CLI
-
Pour décrire vos autorisations d’interface réseau
Cet exemple décrit toutes vos autorisations d’interface réseau.
Commande :
aws ec2 describe-network-interface-permissionsSortie :
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
Pour plus de détails sur l’API, consultez DescribeNetworkInterfacePermissions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-network-interfaces.
- AWS CLI
-
Pour décrire vos interfaces réseau
Cet exemple décrit toutes vos interfaces réseau.
Commande :
aws ec2 describe-network-interfacesSortie :
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }Cet exemple décrit les interfaces réseau dotées d’une balise avec la clé
Purposeet la valeurProd.Commande :
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=ProdSortie :
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
Pour plus de détails sur l’API, consultez DescribeNetworkInterfaces
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-placement-groups.
- AWS CLI
-
Pour décrire vos groupes de placement
Cet exemple de commande décrit tous vos groupes de placement.
Commande :
aws ec2 describe-placement-groupsSortie :
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
Pour plus de détails sur l’API, consultez DescribePlacementGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-prefix-lists.
- AWS CLI
-
Pour décrire des listes de préfixes
Cet exemple répertorie toutes les listes de préfixes disponibles pour la région.
Commande :
aws ec2 describe-prefix-listsSortie :
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
Pour plus de détails sur l’API, consultez DescribePrefixLists
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-principal-id-format.
- AWS CLI
-
Pour décrire le format d’ID pour les utilisateurs et les rôles IAM pour lesquels le format d’ID long est activé
L’exemple
describe-principal-id-formatsuivant décrit le format d’ID de l’utilisateur racine, de tous les rôles IAM et de tous les utilisateurs IAM pour lesquels le format d’ID long est activé.aws ec2 describe-principal-id-format \ --resourceinstanceSortie :
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
Pour plus de détails sur l’API, consultez DescribePrincipalIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-public-ipv4-pools.
- AWS CLI
-
Pour décrire vos groupes d’adresses IPv4 publiques
L’exemple
describe-public-ipv4-poolssuivant affiche les informations sur les groupes d’adresses créés lorsque vous avez provisionné des plages d’adresses IPv4 publiques à l’aide de BYOIP (Apportez vos propres adresses IP).aws ec2 describe-public-ipv4-poolsSortie :
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
Pour plus de détails sur l’API, consultez DescribePublicIpv4Pools
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-regions.
- AWS CLI
-
Exemple 1 : pour décrire l’ensemble de vos régions activées
L’exemple
describe-regionssuivant décrit toutes les régions activées pour votre compte.aws ec2 describe-regionsSortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Pour plus d’informations, consultez Régions et zones dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour décrire les régions activées avec un point de terminaison dont le nom contient une chaîne de caractères spécifique
L’exemple
describe-regionssuivant décrit toutes les régions que vous avez activées et dont le point de terminaison contient la chaîne « us ».aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"Sortie :
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }Pour plus d’informations, consultez Régions et zones dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : description de toutes les régions
L’exemple
describe-regionssuivant décrit toutes les régions disponibles, y compris les régions désactivées.aws ec2 describe-regions \ --all-regionsSortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Pour plus d’informations, consultez Régions et zones dans le Guide de l’utilisateur Amazon EC2.
Exemple 4 : énumération des noms de région uniquement
L’exemple
describe-regionssuivant utilise le paramètre--querypour filtrer la sortie et ne renvoyer que les noms des régions sous forme de texte.aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtextSortie :
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2Pour plus d’informations, consultez Régions et zones dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeRegions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-replace-root-volume-tasks.
- AWS CLI
-
Exemple 1 : pour afficher les informations sur une tâche de remplacement de volume racine spécifique
L’exemple
describe-replace-root-volume-taskssuivant décrit la tâche de remplacement du volume racine replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcdSortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Pour plus d’informations, consultez Remplacer un volume racine dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
Exemple 2 : pour afficher les informations sur toutes les tâches de remplacement de volume racine pour une instance spécifique
L’exemple
describe-replace-root-volume-taskssuivant décrit toutes les tâches de remplacement du volume racine pour l’instance i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefaSortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Pour plus d’informations, consultez Remplacer un volume racine dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez DescribeReplaceRootVolumeTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-reserved-instances-listings.
- AWS CLI
-
Pour décrire une liste d’instances réservées
L’exemple
describe-reserved-instances-listingssuivant récupère les informations sur la liste d’instances réservées spécifiée.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez DescribeReservedInstancesListings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-reserved-instances-modifications.
- AWS CLI
-
Pour décrire des modifications d’instances réservées
Cet exemple de commande décrit toutes les demandes de modification des instances réservées qui ont été soumises pour votre compte.
Commande :
aws ec2 describe-reserved-instances-modificationsSortie :
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeReservedInstancesModifications
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-reserved-instances-offerings.
- AWS CLI
-
Pour décrire des offres d’instances réservées
Cet exemple de commande décrit toutes les instances réservées disponibles à l’achat dans la région.
Commande :
aws ec2 describe-reserved-instances-offeringsSortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }Pour décrire vos offres d’instances réservées à l’aide d’options
Cet exemple répertorie les instances réservées proposées par AWS avec les spécifications suivantes : types d’instances t1.micro, produits Windows (Amazon VPC) et offres d’utilisation intensive.
Commande :
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"Sortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
Pour plus de détails sur l’API, consultez DescribeReservedInstancesOfferings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-reserved-instances.
- AWS CLI
-
Pour décrire vos instances réservées
Cet exemple de commande décrit les instances réservées que vous possédez.
Commande :
aws ec2 describe-reserved-instancesSortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }Pour décrire vos instances réservées à l’aide de filtres
Cet exemple filtre la réponse pour inclure uniquement les instances réservées t2.micro Linux/UNIX de trois ans dans us-west-1c.
Commande :
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1eSortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }Pour plus d’informations, consultez Utilisation d’instances Amazon EC2 dans le Guide de l’utilisateur de l’interface de ligne de commande AWS.
-
Pour plus de détails sur l’API, consultez DescribeReservedInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-route-tables.
- AWS CLI
-
Pour décrire vos tables de routage
L’exemple
describe-route-tablessuivant récupère les informations sur vos tables de routage.aws ec2 describe-route-tablesSortie :
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d’informations, consultez Utilisation des tables de routage dans le Guide de l’utilisateur AWS VPC.
-
Pour plus de détails sur l’API, consultez DescribeRouteTables
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-scheduled-instance-availability.
- AWS CLI
-
Pour décrire une planification disponible
Cet exemple décrit une planification qui a lieu chaque semaine le dimanche, à compter de la date spécifiée.
Commande :
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00ZSortie :
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }Pour affiner les résultats, vous pouvez ajouter des filtres qui spécifient le système d’exploitation, le réseau et le type d’instance.
Commande :
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
Pour plus de détails sur l’API, consultez DescribeScheduledInstanceAvailability
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-scheduled-instances.
- AWS CLI
-
Pour décrire vos instances planifiées
Cet exemple décrit l’instance planifiée spécifiée.
Commande :
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }Cet exemple décrit toutes vos instances planifiées.
Commande :
aws ec2 describe-scheduled-instances-
Pour plus de détails sur l’API, consultez DescribeScheduledInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-security-group-references.
- AWS CLI
-
Pour décrire des références de groupe de sécurité
Cet exemple décrit les références du groupe de sécurité pour
sg-bbbb2222. La réponse indique que le groupe de sécuritésg-bbbb2222est référencé par un groupe de sécurité dans le VPCvpc-aaaaaaaa.Commande :
aws ec2 describe-security-group-references --group-idsg-bbbbb22222Sortie :
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
Pour plus de détails sur l’API, consultez DescribeSecurityGroupReferences
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-security-group-rules.
- AWS CLI
-
Exemple 1 : pour décrire les règles d’un groupe de sécurité
L’exemple
describe-security-group-rulessuivant décrit les règles de groupe de sécurité d’un groupe de sécurité spécifié. Utilisez l’optionfilterspour étendre les résultats à un groupe de sécurité spécifique.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"Sortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Exemple 2 : pour décrire une règle de groupe de sécurité
L’exemple
describe-security-group-rulessuivant décrit la règle de groupe de sécurité spécifiée.aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890abSortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Pour plus d’informations, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeSecurityGroupRules
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-security-group-vpc-associations.
- AWS CLI
-
Pour décrire des associations de VPC
L’exemple
describe-security-group-vpc-associationssuivant décrit les associations de VPC pour le groupe de sécurité spécifié.aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78Sortie :
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }Pour plus d’informations, consultez Associer des groupes de sécurité à plusieurs VPC dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeSecurityGroupVpcAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-security-groups.
- AWS CLI
-
Exemple 1 : pour décrire un groupe de sécurité
L’exemple
describe-security-groupssuivant décrit le groupe de sécurité spécifié.aws ec2 describe-security-groups \ --group-idssg-903004f8Sortie :
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }Exemple 2 : pour décrire les groupes de sécurité comportant des règles spécifiques
L’exemple
describe-security-groupssuivant utilise des filtres pour limiter les résultats aux groupes de sécurité comportant une règle autorisant le trafic SSH (port 22) et une règle autorisant le trafic depuis toutes les adresses (0.0.0.0/0). L’exemple utilise le paramètre--querypour n’afficher que les noms des groupes de sécurité. Les groupes de sécurité doivent correspondre à tous les filtres pour être retournés dans les résultats ; toutefois, une règle unique ne doit pas nécessairement correspondre à tous les filtres. Par exemple, la sortie renvoie un groupe de sécurité avec une règle qui autorise le trafic SSH depuis une adresse IP spécifique et une autre règle qui autorise le trafic HTTP depuis toutes les adresses.aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtextSortie :
default my-security-group web-servers launch-wizard-1Exemple 3 : description des groupes de sécurité sur la base de balises
L’exemple
describe-security-groupssuivant utilise des filtres pour limiter les résultats aux groupes de sécurité incluanttestdans le nom du groupe de sécurité et comportant la baliseTest=To-delete. L’exemple utilise le paramètre--querypour n’afficher que les noms et les identifiants des groupes de sécurité.aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"Sortie :
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]Pour d’autres exemples d’utilisation de filtres de balises, consultez Utiliser des balises dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeSecurityGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-snapshot-attribute.
- AWS CLI
-
Pour décrire les attributs d’un instantané
L’exemple
describe-snapshot-attributesuivant répertorie les comptes avec lesquels un instantané est partagé.aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermissionSortie :
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }Pour plus d’informations, consultez Partager un instantané Amazon EBS dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez DescribeSnapshotAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-snapshot-tier-status.
- AWS CLI
-
Pour afficher les informations d’archivage relatives à un instantané archivé
L’exemple
describe-snapshot-tier-statussuivant fournit les informations d’archivage d’un instantané archivé.aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"Sortie :
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }Pour plus d’informations, consultez Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez DescribeSnapshotTierStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-snapshots.
- AWS CLI
-
Exemple 1 : pour décrire un instantané
L’exemple
describe-snapshotssuivant décrit l’instantané spécifié.aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0Sortie :
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }Pour plus d’informations, consultez Instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour décrire les instantanés sur la base de filtres
L’exemple
describe-snapshotssuivant utilise des filtres pour limiter les résultats aux instantanés appartenant à votre compte AWS qui se trouvent dans l’étatpending. L’exemple utilise le paramètre--querypour n’afficher que les identifiants des instantanés et l’heure à laquelle ils ont été démarrés.aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"Sortie :
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]L’exemple
describe-snapshotssuivant utilise des filtres pour limiter les résultats aux instantanés créés à partir du volume spécifié. L’exemple utilise le paramètre--querypour n’afficher que les ID des instantanés.aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtextSortie :
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...Pour d’autres exemples d’utilisation de filtres, consultez Lister et filtrer vos ressources dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : description d’instantanés sur la base de balises
L’exemple
describe-snapshotssuivant utilise des filtres de balises pour limiter les résultats aux instantanés comportant la baliseStack=Prod.aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prodPour obtenir un exemple de la manière de procéder pour
describe-snapshots, reportez-vous à l’exemple 1.Pour d’autres exemples d’utilisation de filtres de balises, consultez Utiliser des balises dans le Guide de l’utilisateur Amazon EC2.
Exemple 4 : description d’instantanés en fonction de l’âge
L’exemple
describe-snapshotssuivant utilise des expressions JMESpath pour décrire tous les instantanés créés par votre compte AWS avant la date spécifiée. Il n’affiche que les identifiants des instantanés.aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"Pour d’autres exemples d’utilisation de filtres, consultez Lister et filtrer vos ressources dans le Guide de l’utilisateur Amazon EC2.
Exemple 5 : affichage des instantanés archivés uniquement
L’exemple
describe-snapshotssuivant ne liste que les instantanés qui sont stockés dans le niveau d’archivage spécifié.aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"Sortie :
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }Pour plus d’informations, consultez Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez DescribeSnapshots
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-datafeed-subscription.
- AWS CLI
-
Pour décrire l’abonnement d’un compte au flux de données d’une instance Spot
Cet exemple de commande décrit le flux de données du compte.
Commande :
aws ec2 describe-spot-datafeed-subscriptionSortie :
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
Pour plus de détails sur l’API, consultez DescribeSpotDatafeedSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-fleet-instances.
- AWS CLI
-
Pour décrire les instances Spot associées à un parc d’instances Spot
Cet exemple de commande répertorie les instances Spot associées au parc d’instances Spot spécifié.
Commande :
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
Pour plus de détails sur l’API, consultez DescribeSpotFleetInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-fleet-request-history.
- AWS CLI
-
Pour décrire l’historique du parc d’instances Spot
Cet exemple de commande renvoie l’historique du parc d’instances Spot indiqué à l’heure spécifiée.
Commande :
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00ZL’exemple de sortie suivant montre les lancements réussis de deux instances Spot pour le parc d’instances Spot.
Sortie :
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
Pour plus de détails sur l’API, consultez DescribeSpotFleetRequestHistory
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-fleet-requests.
- AWS CLI
-
Pour décrire vos demandes relatives au parc d’instances Spot
Cet exemple décrit toutes vos demandes relatives au parc d’instances Spot.
Commande :
aws ec2 describe-spot-fleet-requestsSortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }Pour décrire une demande relative au parc d’instances Spot
Cet exemple décrit la demande relative au parc d’instances Spot spécifiée.
Commande :
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
Pour plus de détails sur l’API, consultez DescribeSpotFleetRequests
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-instance-requests.
- AWS CLI
-
Exemple 1 : pour décrire une demande relative à une instance Spot
L’exemple
describe-spot-instance-requestssuivant décrit la demande relative à une instance Spot spécifiée.aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456Sortie :
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }Exemple 2 : pour décrire des demandes relatives à une instance Spot sur la base de filtres
L’exemple
describe-spot-instance-requestssuivant utilise des filtres pour limiter les résultats aux demandes relatives aux instances Spot avec le type d’instance spécifié dans la zone de disponibilité spécifiée. L’exemple utilise le paramètre--querypour n’afficher que les ID d’instances.aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtextSortie :
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...Pour d’autres exemples d’utilisation de filtres, consultez Liste et filtrage de vos ressources dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
Exemple 3 : pour décrire des demandes relatives à une instance Spot sur la base de balises
L’exemple
describe-spot-instance-requestssuivant utilise des filtres de balises pour limiter les résultats aux demandes relatives aux instances Spot avec la balisecost-center=cc123.aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123Pour obtenir un exemple de la manière de procéder pour
describe-spot-instance-requests, reportez-vous à l’exemple 1.Pour d’autres exemples d’utilisation de filtres de balises, consultez Utiliser des balises dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeSpotInstanceRequests
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-spot-price-history.
- AWS CLI
-
Pour décrire l’historique de prix des instances Spot
Cet exemple de commande renvoie l’historique de prix des instances Spot m1.xlarge pour un jour donné en janvier.
Commande :
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }Pour décrire l’historique de prix des instances Spot pour un VPC Amazon sur Linux/UNIX
Cet exemple de commande renvoie l’historique de prix des instances Spot VPC Amazon m1.xlarge sur Linux/UNIX pour un jour donné en janvier.
Commande :
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
Pour plus de détails sur l’API, consultez DescribeSpotPriceHistory
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-stale-security-groups.
- AWS CLI
-
Pour décrire des groupes de sécurité obsolètes
Cet exemple décrit les règles des groupes de sécurité obsolètes pour
vpc-11223344. La réponse indique que, dans votre compte, sg-5fa68d3a possède une règle SSH d’entrée obsolète qui fait référence àsg-279ab042dans le VPC pair et quesg-fe6fba9apossède une règle SSH de sortie obsolète qui fait référence àsg-ef6fba8bdans le VPC pair.Commande :
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344Sortie :
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
Pour plus de détails sur l’API, consultez DescribeStaleSecurityGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-store-image-tasks.
- AWS CLI
-
Pour décrire la progression d’une tâche de stockage d’AMI
L’exemple
describe-store-image-taskssuivant décrit la progression d’une tâche de stockage d’AMI.aws ec2 describe-store-image-tasksSortie :
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }Pour plus d’informations sur le stockage et la restauration d’une AMI à l’aide de S3, consultez Stockage et restauration d’une AMI à l’aide de S3 <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html> dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeStoreImageTasks
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-subnets.
- AWS CLI
-
Exemple 1 : pour décrire l’ensemble de vos sous-réseaux
L’exemple
describe-subnetssuivant affiche les détails de vos sous-réseaux.aws ec2 describe-subnetsSortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Pour plus d’informations, consultez Utilisation de VPC et de sous-réseaux dans le Guide de l’utilisateur AWS VPC.
Exemple 2 : pour décrire les sous-réseaux d’un VPC spécifique
L’exemple
describe-subnetssuivant utilise un filtre pour récupérer les détails des sous-réseaux du VPC spécifié.aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"Sortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Pour plus d’informations, consultez Utilisation de VPC et de sous-réseaux dans le Guide de l’utilisateur AWS VPC.
Exemple 3 : description des sous-réseaux avec une balise spécifique
L’exemple
describe-subnetssuivant utilise un filtre pour récupérer les détails des sous-réseaux comportant la baliseCostCenter=123et le paramètre--querypermettant d’afficher les ID des sous-réseaux comportant cette balise.aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtextSortie :
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73Pour plus d’informations, consultez Utilisation de VPC et de sous-réseaux dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeSubnets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-tags.
- AWS CLI
-
Exemple 1 : pour décrire toutes les balises d’une seule ressource
L’exemple
describe-tagssuivant décrit les balises de l’instance spécifiée.aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }Exemple 2 : pour décrire toutes les balises d’un type de ressource
L’exemple
describe-tagssuivant décrit les balises de vos volumes.aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"Sortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }Exemple 3 : pour décrire toutes vos balises
L’exemple
describe-tagssuivant décrit les balises de toutes vos ressources.aws ec2 describe-tagsExemple 4 : pour décrire les balises de vos ressources en fonction d’une clé de balise
L’exemple
describe-tagssuivant décrit les balises de vos ressources dotées d’une balise avec la cléStack.aws ec2 describe-tags \ --filtersName=key,Values=StackSortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Exemple 5 : pour décrire les balises de vos ressources en fonction d’une clé et d’une valeur de balise
L’exemple
describe-tagssuivant décrit les balises de vos ressources dotées de la baliseStack=Test.aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=TestSortie :
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }L’exemple
describe-tagssuivant utilise une syntaxe alternative pour décrire les ressources avec la baliseStack=Test.aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"L’exemple
describe-tagssuivant décrit les balises de toutes vos instances dont une balise comporte une cléPurpose, mais aucune valeur.aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
Pour plus de détails sur l’API, consultez DescribeTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-traffic-mirror-filters.
- AWS CLI
-
Pour afficher vos filtres de mise en miroir du trafic
L’exemple
describe-traffic-mirror-filterssuivant affiche les informations sur tous vos filtres de mise en miroir du trafic.aws ec2 describe-traffic-mirror-filtersSortie :
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }Pour plus d’informations, consultez View your traffic mirror filters dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez DescribeTrafficMirrorFilters
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-traffic-mirror-sessions.
- AWS CLI
-
Pour décrire une session de mise en miroir du trafic
L’exemple
describe-traffic-mirror-sessionssuivant affiche les détails de vos sessions de mise en miroir du trafic.aws ec2 describe-traffic-mirror-sessionsSortie :
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }Pour plus d’informations, consultez View Traffic Mirror Session Details dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez DescribeTrafficMirrorSessions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-traffic-mirror-targets.
- AWS CLI
-
Pour décrire une cible de mise en miroir du trafic
L’exemple
describe-traffic-mirror-targetssuivant affiche les informations sur la cible de mise en miroir du trafic spécifiée.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLESortie :
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }Pour plus d’informations, consultez Traffic mirror targets dans le Guide de mise en miroir du trafic Amazon VPC.
-
Pour plus de détails sur l’API, consultez DescribeTrafficMirrorTargets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-attachments.
- AWS CLI
-
Pour afficher les attachements de votre passerelle de transit
L’exemple
describe-transit-gateway-attachmentssuivant affiche les informations des attachements de votre passerelle de transit.aws ec2 describe-transit-gateway-attachmentsSortie :
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }Pour plus d’informations, consultez Utiliser des passerelles de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayAttachments
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-connect-peers.
- AWS CLI
-
Pour supprimer un pair Transit Gateway Connect
L’exemple
describe-transit-gateway-connect-peerssuivant décrit le pair Connect spécifié.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLESortie :
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayConnectPeers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-connects.
- AWS CLI
-
Pour décrire un attachement Connect de passerelle de transit
L’exemple
describe-transit-gateway-connectssuivant décrit l’attachement Connect spécifié.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLESortie :
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }Pour plus d’informations, consultez Attachements Transit Gateway Connect et pairs Transit Gateway Connect dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayConnects
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-multicast-domains.
- AWS CLI
-
Pour décrire vos domaines multicast de passerelle de transit
L’exemple
describe-transit-gateway-multicast-domainssuivant affiche les informations de tous vos domaines multicast de passerelle de transit.aws ec2 describe-transit-gateway-multicast-domainsSortie :
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }Pour plus d’informations, consultez Gestion des domaines multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayMulticastDomains
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-peering-attachments.
- AWS CLI
-
Pour décrire les attachements d’appairage de votre passerelle de transit
L’exemple
describe-transit-gateway-peering-attachmentssuivant affiche les informations de tous les attachements d’appairage de votre passerelle de transit.aws ec2 describe-transit-gateway-peering-attachmentsSortie :
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }Pour plus d’informations, consultez Attachements d’appairage pour la passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayPeeringAttachments
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-policy-tables.
- AWS CLI
-
Pour décrire une table de stratégie de passerelle de transit
L’exemple
describe-transit-gateway-policy-tablessuivant décrit la table de stratégie de passerelle de transit spécifiée.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Pour plus d’informations, consultez Tables de stratégie de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayPolicyTables
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-route-tables.
- AWS CLI
-
Pour décrire une table de routage de passerelle de transit
L’exemple
describe-transit-gateway-route-tablessuivant affiche les informations de vos tables de routage de passerelle de transit.aws ec2 describe-transit-gateway-route-tablesSortie :
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }Pour plus d’informations, consultez Afficher les tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayRouteTables
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateway-vpc-attachments.
- AWS CLI
-
Pour décrire les attachements de VPC de votre passerelle de transit
L’exemple
describe-transit-gateway-vpc-attachmentssuivant affiche les informations des attachements de VPC de votre passerelle de transit.aws ec2 describe-transit-gateway-vpc-attachmentsSortie :
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }Pour plus d’informations, consultez Afficher vos attachements de VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DescribeTransitGatewayVpcAttachments
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-transit-gateways.
- AWS CLI
-
Pour décrire vos passerelles de transit
L’exemple
describe-transit-gatewayssuivant récupère les informations sur vos passerelles de transit.aws ec2 describe-transit-gatewaysSortie :
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeTransitGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-verified-access-endpoints.
- AWS CLI
-
Pour décrire un point de terminaison Accès vérifié
L’exemple
describe-verified-access-endpointssuivant décrit le point de terminaison Accès vérifié spécifié.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2Sortie :
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }Pour plus d’informations, consultez Points de terminaison Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DescribeVerifiedAccessEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-verified-access-groups.
- AWS CLI
-
Pour décrire un groupe Accès vérifié
L’exemple
describe-verified-access-groupssuivant décrit le groupe Accès vérifié spécifié.aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235Sortie :
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DescribeVerifiedAccessGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-verified-access-instance-logging-configurations.
- AWS CLI
-
Pour décrire la configuration actuelle de journalisation pour une instance Accès vérifié
L’exemple
describe-verified-access-instance-logging-configurationssuivant décrit la configuration de la journalisation pour l’instance Accès vérifié spécifiée.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abeaSortie :
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }Pour plus d’informations, consultez Journaux Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DescribeVerifiedAccessInstanceLoggingConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-verified-access-instances.
- AWS CLI
-
Pour décrire une instance Accès vérifié
L’exemple
describe-verified-access-instancessuivant décrit l’instance Accès vérifié spécifiée.aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abeaSortie :
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DescribeVerifiedAccessInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-verified-access-trust-providers.
- AWS CLI
-
Pour décrire un fournisseur de confiance Accès vérifié
L’exemple
describe-verified-access-trust-providerssuivant décrit le fournisseur de confiance Accès vérifié spécifié.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }Pour plus d’informations, consultez Trust providers for Verified Access dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DescribeVerifiedAccessTrustProviders
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-volume-attribute.
- AWS CLI
-
Pour décrire un attribut de volume
Cet exemple de commande décrit l’attribut
autoEnableIodu volume avec l’IDvol-049df61146c4d7901.Commande :
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIOSortie :
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
Pour plus de détails sur l’API, consultez DescribeVolumeAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-volume-status.
- AWS CLI
-
Pour décrire l’état d’un volume unique
Cet exemple de commande décrit l’état du volume
vol-1234567890abcdef0.Commande :
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0Sortie :
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }Pour décrire l’état des volumes dégradés
Cet exemple de commande décrit l’état de tous les volumes dégradés. Dans cet exemple de sortie, aucun volume n’est dégradé.
Commande :
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impairedSortie :
{ "VolumeStatuses": [] }Si vous avez un volume dont la vérification du statut a échoué (le statut est dégradé), consultez Utilisation d’un volume dégradé dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeVolumeStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-volumes-modifications.
- AWS CLI
-
Pour décrire l’état de modification d’un volume
L’exemple
describe-volumes-modificationssuivant décrit l’état de modification du volume spécifié.aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
Pour plus de détails sur l’API, consultez DescribeVolumesModifications
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-volumes.
- AWS CLI
-
Exemple 1 : pour décrire un volume
L’exemple
describe-volumessuivant décrit les volumes spécifiés dans la région spécifiée.aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0Sortie :
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }Exemple 2 : pour décrire les volumes attachés à une instance spécifique
L’exemple
describe-volumessuivant décrit tous les volumes qui sont à la fois attachés à l’instance spécifiée et définis pour être supprimés lorsque l’instance est résiliée.aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=truePour obtenir un exemple de la manière de procéder pour
describe-volumes, reportez-vous à l’exemple 1.Exemple 3 : pour décrire les volumes disponibles dans une zone de disponibilité spécifique
L’exemple
describe-volumessuivant décrit tous les volumes dont l’état estavailableet qui se trouvent dans la zone de disponibilité spécifiée.aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1aPour obtenir un exemple de la manière de procéder pour
describe-volumes, reportez-vous à l’exemple 1.Exemple 4 : pour décrire des volumes sur la base de balises
L’exemple
describe-volumessuivant décrit tous les volumes dotés de la clé de baliseNameet d’une valeur commençant parTest. La sortie est ensuite filtrée avec une requête qui affiche uniquement les balises et les ID des volumes.aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"Sortie :
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]Pour d’autres exemples d’utilisation de filtres de balises, consultez Utiliser des balises dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DescribeVolumes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-attribute.
- AWS CLI
-
Pour décrire l’attribut enableDnsSupport
Cet exemple décrit l’attribut
enableDnsSupport. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut esttrue, le serveur Amazon DNS résout les noms d’hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas.Commande :
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupportSortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }Pour décrire l’attribut enableDnsHostnames
Cet exemple décrit l’attribut
enableDnsHostnames. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d’hôte DNS. Si l’attribut est défini surtrue, les instances incluses dans le VPC ont obtenu des noms d’hôte DNS.Commande :
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnamesSortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
Pour plus de détails sur l’API, consultez DescribeVpcAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-classic-link-dns-support.
- AWS CLI
-
Pour décrire la prise en charge de DNS ClassicLink pour vos VPC
Cet exemple décrit l’état de prise en charge de DNS ClassicLink de tous vos VPC.
Commande :
aws ec2 describe-vpc-classic-link-dns-supportSortie :
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
Pour plus de détails sur l’API, consultez DescribeVpcClassicLinkDnsSupport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-classic-link.
- AWS CLI
-
Pour décrire l’état ClassicLink de vos VPC
Cet exemple répertorie l’état ClassicLink de vpc-88888888.
Commande :
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }Cet exemple répertorie uniquement les VPC activés pour Classiclink (la valeur du filtre
is-classic-link-enabledest définie surtrue).Commande :
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
Pour plus de détails sur l’API, consultez DescribeVpcClassicLink
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-associations.
- AWS CLI
-
Pour décrire les associations de points de terminaison d’un VPC
L’exemple
describe-vpc-endpoint-associationssuivant décrit vos associations de points de terminaison d’un VPC.aws ec2 describe-vpc-endpoint-associationsSortie :
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }Pour plus d’informations, consultez Gestion des associations de points de terminaison d’un VPC dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-connection-notifications.
- AWS CLI
-
Pour décrire les notifications de connexion de points de terminaison
L’exemple
describe-vpc-endpoint-connection-notificationssuivant permet de décrire toutes vos notifications de connexion de points de terminaison.aws ec2 describe-vpc-endpoint-connection-notificationsSortie :
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointConnectionNotifications
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-connections.
- AWS CLI
-
Pour décrire les connexions de points de terminaison d’un VPC
Cet exemple décrit les connexions des points de terminaison d’interface à votre service de point de terminaison et filtre les résultats pour afficher les points de terminaison qui sont
PendingAcceptance.Commande :
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptanceSortie :
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-service-configurations.
- AWS CLI
-
Pour décrire des configurations de services de point de terminaison
L’exemple
describe-vpc-endpoint-service-configurationssuivant décrit les configurations de vos services de point de terminaison.aws ec2 describe-vpc-endpoint-service-configurationsSortie :
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }Pour plus d’informations, consultez Concepts dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointServiceConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-service-permissions.
- AWS CLI
-
Pour décrire les autorisations de services de point de terminaison
Cet exemple décrit les autorisations pour le service de point de terminaison spécifié.
Commande :
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3Sortie :
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointServicePermissions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoint-services.
- AWS CLI
-
Exemple 1 : pour décrire tous les services de point de terminaison d’un VPC
L’exemple
describe-vpc-endpoint-servicessuivant répertorie tous les services de point de terminaison d’un VPC pour une région AWS.aws ec2 describe-vpc-endpoint-servicesSortie :
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }Exemple 2 : pour décrire les informations sur un service de point de terminaison
L’exemple
describe-vpc-endpoint-servicessuivant répertorie les informations sur un service de point de terminaison de l’interface Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3Sortie :
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }Pour plus d’informations, consultez Consultation des noms de services AWS disponibles dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez DescribeVpcEndpointServices
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-endpoints.
- AWS CLI
-
Pour décrire les points de terminaison d’un VPC
L’exemple
describe-vpc-endpointssuivant affiche les informations sur tous les points de terminaison d’un VPC.aws ec2 describe-vpc-endpointsSortie :
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }Pour plus d’informations, consultez Concepts dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez DescribeVpcEndpoints
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpc-peering-connections.
- AWS CLI
-
Pour décrire vos connexions d’appairage de VPC
Cet exemple décrit toutes vos connexions d’appairage de VPC.
Commande :
aws ec2 describe-vpc-peering-connectionsSortie :
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }Pour décrire des connexions d’appairage de VPC spécifiques
Cet exemple décrit toutes vos connexions d’appairage de VPC qui sont en attente d’acceptation.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceCet exemple décrit toutes vos connexions d’appairage de VPC ayant la balise Owner=Finance.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=FinanceCet exemple décrit toutes les connexions d’appairage de VPC que vous avez demandées pour le VPC spécifié, vpc-1a2b3c4d.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
Pour plus de détails sur l’API, consultez DescribeVpcPeeringConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpcs.
- AWS CLI
-
Exemple 1 : pour décrire l’ensemble de vos VPC
L’exemple
describe-vpcssuivant récupère les détails de vos VPC.aws ec2 describe-vpcsSortie :
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }Exemple 2 : pour décrire un VPC spécifié
L’exemple
describe-vpcssuivant récupère les détails du VPC spécifié.aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLESortie :
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeVpcs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpn-connections.
- AWS CLI
-
Exemple 1 : pour décrire vos connexions VPN
L’exemple
describe-vpn-connectionssuivant décrit toutes vos connexions Site-to-Site VPN.aws ec2 describe-vpn-connectionsSortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
Exemple 2 : pour décrire vos connexions VPN disponibles
L’exemple
describe-vpn-connectionssuivant décrit vos connexions Site-to-Site VPN ayant l’étatavailable.aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"Pour plus d’informations, consultez Fonctionnement d’AWS Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
-
Pour plus de détails sur l’API, consultez DescribeVpnConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-vpn-gateways.
- AWS CLI
-
Pour décrire vos passerelles privées virtuelles
Cet exemple décrit vos passerelles privées virtuelles.
Commande :
aws ec2 describe-vpn-gatewaysSortie :
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
Pour plus de détails sur l’API, consultez DescribeVpnGateways
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-classic-link-vpc.
- AWS CLI
-
Pour dissocier (détacher) une instance EC2-Classic d’un VPC
Cet exemple dissocie l’instance i-0598c7d356eba48d7 du VPC vpc-88888888.
Commande :
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DetachClassicLinkVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-internet-gateway.
- AWS CLI
-
Pour détacher une passerelle Internet de votre VPC
L’exemple
detach-internet-gatewaysuivant détache la passerelle Internet spécifiée du VPC spécifique.aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLECette commande ne produit aucune sortie.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DetachInternetGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-network-interface.
- AWS CLI
-
Pour détacher une interface réseau de votre instance
Cet exemple détache l’interface réseau spécifiée de l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
Pour plus de détails sur l’API, consultez DetachNetworkInterface
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-verified-access-trust-provider.
- AWS CLI
-
Pour détacher un fournisseur de confiance d’une instance
L’exemple
detach-verified-access-trust-providersuivant détache le fournisseur de confiance Accès vérifié spécifié de l’instance Accès vérifié spécifiée.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez DetachVerifiedAccessTrustProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-volume.
- AWS CLI
-
Pour détacher un volume d’une instance
Cet exemple de commande détache le volume (
vol-049df61146c4d7901) de l’instance à laquelle il est attaché.Commande :
aws ec2 detach-volume --volume-idvol-1234567890abcdef0Sortie :
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
Pour plus de détails sur l’API, consultez DetachVolume
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser detach-vpn-gateway.
- AWS CLI
-
Pour détacher une passerelle privée virtuelle de votre VPC
Cet exemple détache la passerelle privée virtuelle spécifiée du VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
Pour plus de détails sur l’API, consultez DetachVpnGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-address-transfer.
- AWS CLI
-
Pour désactiver un transfert d’adresse IP Elastic
L’exemple
disable-address-transfersuivant désactive le transfert d’adresse IP Elastic pour l’adresse IP Elastic spécifiée.aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aafSortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }Pour plus d’informations, consultez Transfert d’adresses IP Elastic dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DisableAddressTransfer
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour désactiver un abonnement aux métriques
L’exemple
disable-aws-network-performance-metric-subscriptionsuivant désactive la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Sortie :
{ "Output": true }Pour plus d’informations, consultez Manage CloudWatch subscriptions using the CLI dans le Guide de l’utilisateur des performances de l’infrastructure.
-
Pour plus de détails sur l’API, consultez DisableAwsNetworkPerformanceMetricSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-ebs-encryption-by-default.
- AWS CLI
-
Pour désactiver le chiffrement EBS par défaut
L’exemple
disable-ebs-encryption-by-defaultsuivant désactive le chiffrement EBS par défaut dans votre compte AWS dans la région actuelle.aws ec2 disable-ebs-encryption-by-defaultSortie :
{ "EbsEncryptionByDefault": false }-
Pour plus de détails sur l’API, consultez DisableEbsEncryptionByDefault
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-fast-launch.
- AWS CLI
-
Pour désactiver le lancement rapide d’une image
L’exemple
disable-fast-launchsuivant désactive le lancement rapide pour l’AMI spécifiée et nettoie les instantanés pré-provisionnés existants.aws ec2 disable-fast-launch \ --image-idami-01234567890abcedfSortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }Pour plus d’informations, consultez Configure EC2 Fast Launch settings for your Windows AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableFastLaunch
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-fast-snapshot-restores.
- AWS CLI
-
Pour désactiver la restauration rapide d’instantané
L’exemple
disable-fast-snapshot-restoressuivant désactive la restauration rapide pour l’instantané spécifié dans la zone de disponibilité spécifiée.aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez DisableFastSnapshotRestores
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-image-block-public-access.
- AWS CLI
-
Pour désactiver le blocage de l’accès public pour les AMI dans la région spécifiée
L’exemple
disable-image-block-public-accesssuivant désactive le blocage de l’accès public pour les AMI au niveau du compte dans la région spécifiée.aws ec2 disable-image-block-public-access \ --regionus-east-1Sortie :
{ "ImageBlockPublicAccessState": "unblocked" }Pour plus d’informations, consultez Bloquer l’accès public à vos AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableImageBlockPublicAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-image-deprecation.
- AWS CLI
-
Pour annuler l’obsolescence d’une AMI
L’exemple
disable-image-deprecationsuivant annule l’obsolescence d’une AMI, qui supprime le champDeprecationTimede la sortiedescribe-images. Pour ce faire, vous devez être le propriétaire de l’AMI.aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0Sortie :
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }Pour plus d’informations, consultez Rendre obsolète une AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableImageDeprecation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-image-deregistration-protection.
- AWS CLI
-
Pour désactiver la protection contre l’annulation de l’enregistrement
L’exemple
disable-image-deregistration-protectionsuivant désactive la protection contre l’annulation de l’enregistrement pour l’image spécifiée.aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Sortie :
{ "Return": "disabled" }Pour plus d’informations, consultez Protéger une AMI contre l’annulation de l’inscription dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableImageDeregistrationProtection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-image.
- AWS CLI
-
Pour désactiver une AMI
L’exemple
disable-imagesuivant désactive l’AMI spécifiée.aws ec2 disable-image \ --image-idami-1234567890abcdef0Sortie :
{ "Return": "true" }Pour plus d’informations, consultez Désactiver une AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-ipam-organization-admin-account.
- AWS CLI
-
Pour désactiver l’administrateur IPAM délégué
Dans certains scénarios, vous allez intégrer IPAM à AWS Organizations. Dans ce cas, le compte de gestion AWS Organizations délègue un compte membre AWS Organizations en tant qu’administrateur IPAM.
Dans cet exemple, vous êtes le compte de gestion AWS Organizations qui a délégué le compte administrateur IPAM et vous souhaitez empêcher ce compte d’être l’administrateur IPAM.
Vous pouvez utiliser n’importe quelle région AWS pour
--regionlorsque vous faites cette demande. Vous n’avez pas à utiliser la région dans laquelle vous avez initialement délégué l’administrateur, où l’IPAM a été créé, ni une région d’exploitation pour l’IPAM. Si vous désactivez le compte administrateur délégué, vous pouvez le réactiver à tout moment ou déléguer un nouveau compte en tant qu’administrateur IPAM.L’exemple
disable-ipam-organization-admin-accountsuivant désactive l’administrateur IPAM délégué dans votre compte AWS.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1Sortie :
{ "Success": true }Pour plus d’informations, consultez Intégration d’IPAM aux comptes d’une organisation AWS dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DisableIpamOrganizationAdminAccount
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-serial-console-access.
- AWS CLI
-
Pour désactiver l’accès à EC2 Serial Console pour votre compte
L’exemple
disable-serial-console-accesssuivant désactive l’accès du compte à la console série.aws ec2 disable-serial-console-accessSortie :
{ "SerialConsoleAccessEnabled": false }Pour plus d’informations, consultez EC2 Serial Console dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisableSerialConsoleAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-snapshot-block-public-access.
- AWS CLI
-
Pour désactiver le blocage de l’accès public pour les instantanés
L’exemple
disable-snapshot-block-public-accesssuivant désactive le blocage de l’accès public pour les instantanés afin d’autoriser le partage public de vos instantanés.aws ec2 disable-snapshot-block-public-accessSortie :
{ "State": "unblocked" }Pour plus d’informations, consultez Blocage de l’accès public pour les instantanés dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez DisableSnapshotBlockPublicAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-transit-gateway-route-table-propagation.
- AWS CLI
-
Pour désactiver la propagation de routes d’un attachement de la passerelle de transit vers la table de routage de propagation spécifiée
L’exemple
disable-transit-gateway-route-table-propagationsuivant désactive la propagation de routes de l’attachement spécifié vers la table de routage de propagation spécifiée.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLESortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DisableTransitGatewayRouteTablePropagation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-vgw-route-propagation.
- AWS CLI
-
Pour désactiver la propagation des routes
Cet exemple désactive la propagation des routes statiques de la passerelle privée virtuelle spécifiée vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l’API, consultez DisableVgwRoutePropagation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-vpc-classic-link-dns-support.
- AWS CLI
-
Pour désactiver la prise en charge de DNS ClassicLink pour un VPC
Cet exemple désactive la prise en charge de DNS ClassicLink pour
vpc-88888888.Commande :
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DisableVpcClassicLinkDnsSupport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disable-vpc-classic-link.
- AWS CLI
-
Pour désactiver ClassicLink pour un VPC
Cet exemple désactive ClassicLink pour vpc-8888888.
Commande :
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez DisableVpcClassicLink
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-address.
- AWS CLI
-
Dissociation d’une adresse IP Elastic dans EC2-Classic
Cet exemple dissocie une adresse IP Elastic d’une instance dans EC2-Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --public-ip198.51.100.0Dissociation d’une adresse IP Elastic dans EC2-VPC
Cet exemple dissocie une adresse IP Elastic d’une instance dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
Pour plus de détails sur l’API, consultez DisassociateAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-client-vpn-target-network.
- AWS CLI
-
Pour dissocier un réseau d’un point de terminaison Client VPN
L’exemple
disassociate-client-vpn-target-networksuivant dissocie le réseau cible associé à l’ID d’associationcvpn-assoc-12312312312312312pour le point de terminaison Client VPN spécifié.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312Sortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }Pour plus d’informations, consultez Réseaux cibles dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez DisassociateClientVpnTargetNetwork
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-iam-instance-profile.
- AWS CLI
-
Pour dissocier un profil d’instance IAM
Cet exemple dissocie un profil d’instance IAM de l’ID d’association
iip-assoc-05020b59952902f5f.Commande :
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5fSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Pour plus de détails sur l’API, consultez DisassociateIamInstanceProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-instance-event-window.
- AWS CLI
-
Exemple 1 : pour dissocier une ou plusieurs instances d’une fenêtre d’événements
L’exemple
disassociate-instance-event-windowsuivant dissocie une ou plusieurs instances d’une fenêtre d’événements. Spécifiez le paramètreinstance-event-window-idpour définir la fenêtre d’événements. Pour dissocier des instances, spécifiez le paramètreassociation-target, et pour les valeurs de paramètre, spécifiez un ou plusieurs ID d’instance.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour dissocier des balises d’instances d’une fenêtre d’événements
L’exemple
disassociate-instance-event-windowsuivant dissocie des balises d’instances d’une fenêtre d’événements. Spécifiez le paramètreinstance-event-window-idpour définir la fenêtre d’événements. Pour dissocier des étiquettes d’instance, spécifiez le paramètreassociation-target, et pour les valeurs de paramètre, spécifiez une ou plusieurs étiquettes.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour dissocier un hôte dédié d’une fenêtre d’événements
L’exemple
disassociate-instance-event-windowsuivant dissocie un hôte dédié d’une fenêtre d’événements. Spécifiez le paramètreinstance-event-window-idpour définir la fenêtre d’événements. Pour dissocier un hôte dédié, spécifiez le paramètreassociation-target, et pour les valeurs de paramètre, spécifiez un ou plusieurs ID d’hôte dédié.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801dSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez DisassociateInstanceEventWindow
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-ipam-resource-discovery.
- AWS CLI
-
Pour dissocier une découverte de ressources d’un IPAM
Dans cet exemple, vous êtes un compte administrateur délégué IPAM et vous souhaitez dissocier une découverte de ressources IPAM de votre IPAM. Vous avez exécuté la commande « describe », remarqué l’état
"ResourceDiscoveryStatus": "not-found", et vous voulez la dissocier de votre IPAM pour faire de la place pour d’autres associations.L’exemple
disassociate-ipam-resource-discoverysuivant dissocie une découverte de ressources IPAM dans votre compte AWS.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1Sortie :
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez DisassociateIpamResourceDiscovery
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-nat-gateway-address.
- AWS CLI
-
Pour dissocier une adresse IP Elastic d’une passerelle NAT publique
L’exemple
disassociate-nat-gateway-addresssuivant dissocie l’adresse IP Elastic spécifiée de la passerelle NAT publique spécifiée.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLESortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DisassociateNatGatewayAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-route-table.
- AWS CLI
-
Pour dissocier une table de routage
Cet exemple dissocie la table de routage spécifiée du sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
Pour plus de détails sur l’API, consultez DisassociateRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-security-group-vpc.
- AWS CLI
-
Pour dissocier un groupe de sécurité d’un VPC
L’exemple
disassociate-security-group-vpcsuivant dissocie le groupe de sécurité spécifié du VPC spécifié.aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Sortie :
{ "State": "disassociating" }Pour plus d’informations, consultez Associer des groupes de sécurité à plusieurs VPC dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez DisassociateSecurityGroupVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-subnet-cidr-block.
- AWS CLI
-
Dissocier un bloc CIDR IPv6 d’un sous-réseau
Cet exemple dissocie un bloc CIDR IPv6 d’un sous-réseau à l’aide de l’ID d’association du bloc CIDR.
Commande :
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
Pour plus de détails sur l’API, consultez DisassociateSubnetCidrBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Pour dissocier des sous-réseaux d’un domaine multicast
L’exemple
disassociate-transit-gateway-multicast-domainsuivant dissocie un sous-réseau du domaine multicast spécifié.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }Pour plus d’informations, consultez Domaines Multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DisassociateTransitGatewayMulticastDomain
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-transit-gateway-route-table.
- AWS CLI
-
Pour dissocier une table de routage de passerelle de transit d’un attachement de ressource
L’exemple
disassociate-transit-gateway-route-tablesuivant dissocie l’attachement spécifié de la table de routage de passerelle de transit.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLESortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez DisassociateTransitGatewayRouteTable
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-vpc-cidr-block.
- AWS CLI
-
Pour dissocier un bloc CIDR IPv6 d’un VPC
Cet exemple dissocie un bloc CIDR IPv6 d’un VPC à l’aide de l’ID d’association du bloc CIDR.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085Sortie :
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }Pour dissocier un bloc CIDR IPv4 d’un VPC
Cet exemple dissocie un bloc CIDR IPv4 d’un VPC.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6bSortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
Pour plus de détails sur l’API, consultez DisassociateVpcCidrBlock
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-address-transfer.
- AWS CLI
-
Pour activer un transfert d’adresses IP Elastic
L’exemple
enable-address-transfersuivant active le transfert d’adresses IP Elastic pour l’adresse IP Elastic spécifiée vers le compte spécifié.aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }Pour plus d’informations, consultez Transfert d’adresses IP Elastic dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez EnableAddressTransfer
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour activer un abonnement aux métriques
L’exemple
enable-aws-network-performance-metric-subscriptionsuivant active la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Sortie :
{ "Output": true }Pour plus d’informations, consultez Gestion des abonnements dans le Guide de l’utilisateur des performances de l’infrastructure.
-
Pour plus de détails sur l’API, consultez EnableAwsNetworkPerformanceMetricSubscription
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-ebs-encryption-by-default.
- AWS CLI
-
Pour activer le chiffrement EBS par défaut
L’exemple
enable-ebs-encryption-by-defaultsuivant active le chiffrement EBS par défaut dans votre compte AWS dans la région actuelle.aws ec2 enable-ebs-encryption-by-defaultSortie :
{ "EbsEncryptionByDefault": true }-
Pour plus de détails sur l’API, consultez EnableEbsEncryptionByDefault
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-fast-launch.
- AWS CLI
-
Pour démarrer le lancement rapide d’une image
L’exemple
enable-fast-launchsuivant configure le lancement rapide sur l’AMI spécifiée et définit le nombre maximal d’instances à lancer en parallèle sur 6. Le type de ressource à utiliser pour approvisionner préalablement l’AMI est défini sursnapshot, qui est également la valeur par défaut.aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshotSortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }Pour plus d’informations, consultez Configure EC2 Fast Launch settings for your Windows AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableFastLaunch
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-fast-snapshot-restores.
- AWS CLI
-
Pour activer la restauration rapide d’un instantané
L’exemple
enable-fast-snapshot-restoressuivant active la restauration rapide pour l’instantané spécifié dans la zone de disponibilité spécifiée.aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez EnableFastSnapshotRestores
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-image-block-public-access.
- AWS CLI
-
Pour activer le blocage de l’accès public pour les AMI dans la région spécifiée
L’exemple
enable-image-block-public-accesssuivant active le blocage de l’accès public pour les AMI au niveau du compte dans la région spécifiée.aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharingSortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }Pour plus d’informations, consultez Bloquer l’accès public à vos AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableImageBlockPublicAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-image-deprecation.
- AWS CLI
-
Pour rendre obsolète une AMI
L’exemple
enable-image-deprecationsuivant rend obsolète une AMI à une date et une heure spécifiques. Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche. Pour ce faire, vous devez être le propriétaire de l’AMI.aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'Sortie :
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }Pour plus d’informations, consultez Rendre obsolète une AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableImageDeprecation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-image-deregistration-protection.
- AWS CLI
-
Pour activer la protection contre l’annulation de l’enregistrement
L’exemple
enable-image-deregistration-protectionsuivant active la protection contre l’annulation de l’enregistrement pour l’image spécifiée.aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Sortie :
{ "Return": "enabled-without-cooldown" }Pour plus d’informations, consultez Protect an EC2 AMI from deregistration dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableImageDeregistrationProtection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-image.
- AWS CLI
-
Pour activer une AMI
L’exemple
enable-imagesuivant active l’AMI spécifiée.aws ec2 enable-image \ --image-idami-1234567890abcdef0Sortie :
{ "Return": "true" }Pour plus d’informations, consultez Désactiver une AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-ipam-organization-admin-account.
- AWS CLI
-
Pour intégrer IPAM à AWS Organizations et déléguer un compte membre en tant que compte IPAM
L’exemple
enable-ipam-organization-admin-accountsuivant intègre IPAM à AWS Organizations et délègue un compte membre comme compte IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157Sortie :
{ "Success": true }Pour plus d’informations, consultez la section Intégration d’IPAM à AWS Organizations dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez EnableIpamOrganizationAdminAccount
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-reachability-analyzer-organization-sharing.
- AWS CLI
-
Pour activer l’accès approuvé pour l’analyseur d’accessibilité
L’exemple
enable-reachability-analyzer-organization-sharingsuivant active un accès approuvé pour l’analyseur d’accessibilité.aws ec2 enable-reachability-analyzer-organization-sharingCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Analyses entre comptes dans le Guide de l’utilisateur de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez EnableReachabilityAnalyzerOrganizationSharing
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-serial-console-access.
- AWS CLI
-
Pour activer l’accès à la console série pour votre compte
L’exemple
enable-serial-console-accesssuivant active l’accès du compte à la console série.aws ec2 enable-serial-console-accessSortie :
{ "SerialConsoleAccessEnabled": true }Pour plus d’informations, consultez EC2 Serial Console dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez EnableSerialConsoleAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-snapshot-block-public-access.
- AWS CLI
-
Pour activer le blocage de l’accès public pour les instantanés
L’exemple
enable-snapshot-block-public-accesssuivant bloque tout partage public de vos instantanés.aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharingSortie :
{ "State": "block-all-sharing" }Pour plus d’informations, consultez Blocage de l’accès public pour les instantanés dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez EnableSnapshotBlockPublicAccess
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-transit-gateway-route-table-propagation.
- AWS CLI
-
Pour activer la propagation de routes d’un attachement de la passerelle de transit vers la table de routage de propagation spécifiée
L’exemple
enable-transit-gateway-route-table-propagationsuivant active la propagation de routes de l’attachement spécifié vers la table de routage de propagation spécifiée.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLESortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez EnableTransitGatewayRouteTablePropagation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-vgw-route-propagation.
- AWS CLI
-
Pour autoriser la propagation des routes
Cet exemple active la propagation des routes statiques de la passerelle privée virtuelle spécifiée vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l’API, consultez EnableVgwRoutePropagation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-volume-io.
- AWS CLI
-
Pour activer les E/S sur un volume
Cet exemple active les E/S sur le volume
vol-1234567890abcdef0.Commande :
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez EnableVolumeIo
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-vpc-classic-link-dns-support.
- AWS CLI
-
Pour activer la prise en charge de DNS ClassicLink pour un VPC
Cet exemple active la prise en charge de DNS ClassicLink pour
vpc-88888888.Commande :
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez EnableVpcClassicLinkDnsSupport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser enable-vpc-classic-link.
- AWS CLI
-
Pour activer un VPC pour ClassicLink
Cet exemple active vpc-8888888 pour ClassicLink.
Commande :
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez EnableVpcClassicLink
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser export-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Pour exporter une liste de révocation des certificats client
L’exemple
export-client-vpn-client-certificate-revocation-listsuivant exporte la liste de révocation des certificats client pour le point de terminaison Client VPN spécifié. Dans cet exemple, la sortie est renvoyée au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextSortie :
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pendingPour plus d’informations, consultez Listes de révocation des certificats de client dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez ExportClientVpnClientCertificateRevocationList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser export-client-vpn-client-configuration.
- AWS CLI
-
Pour exporter la configuration du client
L’exemple
export-client-vpn-client-configurationsuivant exporte la configuration du client pour le point de terminaison Client VPN spécifié. Dans cet exemple, la sortie est renvoyée au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextSortie :
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0Pour plus d’informations, consultez Exportation du fichier de configuration du point de terminaison Client VPN dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez ExportClientVpnClientConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser export-image.
- AWS CLI
-
Pour exporter une machine virtuelle depuis une AMI
L’exemple
export-imagesuivant exporte l’AMI spécifiée vers le compartiment spécifié au format spécifié.aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/Sortie :
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
Pour plus de détails sur l’API, consultez ExportImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-associated-ipv6-pool-cidrs.
- AWS CLI
-
Pour obtenir les associations pour un groupe d’adresses IPv6
L’exemple
get-associated-ipv6-pool-cidrssuivant obtient les associations pour le groupe d’adresses IPv6 spécifié.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abcSortie :
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
Pour plus de détails sur l’API, consultez GetAssociatedIpv6PoolCidrs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-aws-network-performance-data.
- AWS CLI
-
Pour obtenir des données sur les performances du réseau
L’exemple
get-aws-network-performance-datasuivant récupère des données relatives aux performances du réseau entre les régions spécifiées au cours de la période spécifiée.aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutesSortie :
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }Pour plus d’informations, consultez Surveiller les performances réseau dans le Guide de l’utilisateur des performances de l’infrastructure.
-
Pour plus de détails sur l’API, consultez GetAwsNetworkPerformanceData
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-capacity-reservation-usage.
- AWS CLI
-
Pour afficher l’utilisation de la réserve de capacité sur l’ensemble des comptes AWS
L’exemple
get-capacity-reservation-usagesuivant affiche les informations d’utilisation pour la réserve de capacité spécifiée.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }Pour plus d’informations, consultez Utiliser des réserves de capacité partagées dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetCapacityReservationUsage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-coip-pool-usage.
- AWS CLI
-
Pour obtenir l’utilisation du groupe d’adresses IP client
L’exemple
get-coip-pool-usagesuivant obtient les détails d’utilisation du groupe d’adresses IP client spécifié.aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLESortie :
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }Pour plus d’informations, consultez Adresses IP clients dans le Guide de l’utilisateur AWS Outposts pour les racks Outposts.
-
Pour plus de détails sur l’API, consultez GetCoipPoolUsage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-console-output.
- AWS CLI
-
Exemple 1 : pour obtenir la sortie de la console
L’exemple
get-console-outputsuivant obtient la sortie de console pour l’instance Linux spécifiée.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }Pour plus d’informations, consultez Sortie de la console de l’instance dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour obtenir la dernière sortie de la console
L’exemple
get-console-outputsuivant obtient la dernière sortie de console pour l’instance Linux spécifiée.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtextSortie :
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.xPour plus d’informations, consultez Sortie de la console de l’instance dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetConsoleOutput
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-console-screenshot.
- AWS CLI
-
Pour récupérer une capture d’écran d’une instance en cours d’exécution
L’exemple
get-console-screenshotsuivant récupère une capture d’écran de l’instance spécifiée au format .jpg. La capture d’écran est renvoyée sous la forme d’une chaîne encodée en Base64.aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0Sortie :
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
Pour plus de détails sur l’API, consultez GetConsoleScreenshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-default-credit-specification.
- AWS CLI
-
Pour décrire l’option de crédit par défaut
L’exemple
get-default-credit-specificationsuivant décrit l’option de crédit par défaut pour les instances T2.aws ec2 get-default-credit-specification \ --instance-familyt2Sortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
Pour plus de détails sur l’API, consultez GetDefaultCreditSpecification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ebs-default-kms-key-id.
- AWS CLI
-
Pour décrire votre clé CMK par défaut pour le chiffrement EBS
L’exemple
get-ebs-default-kms-key-idsuivant décrit la clé CMK par défaut pour le chiffrement EBS de votre compte AWS.aws ec2 get-ebs-default-kms-key-idLa sortie indique la clé CMK par défaut pour le chiffrement EBS, qui est une clé CMK gérée par AWS avec l’alias
alias/aws/ebs.{ "KmsKeyId": "alias/aws/ebs" }La sortie suivante montre une clé CMK personnalisée pour le chiffrement EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Pour plus de détails sur l’API, consultez GetEbsDefaultKmsKeyId
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ebs-encryption-by-default.
- AWS CLI
-
Pour décrire si le chiffrement EBS est activé par défaut
L’exemple
get-ebs-encryption-by-defaultsuivant indique si le chiffrement EBS est activé par défaut dans votre compte AWS dans la région actuelle.aws ec2 get-ebs-encryption-by-defaultLa sortie suivante indique que le chiffrement EBS est désactivé par défaut.
{ "EbsEncryptionByDefault": false }La sortie suivante indique que le chiffrement EBS est activé par défaut.
{ "EbsEncryptionByDefault": true }-
Pour plus de détails sur l’API, consultez GetEbsEncryptionByDefault
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-flow-logs-integration-template.
- AWS CLI
-
Pour créer un modèle CloudFormation afin d’automatiser l’intégration des journaux de flux VPC à Amazon Athena
Les exemples
get-flow-logs-integration-templatesuivants créent un modèle CloudFormation pour automatiser l’intégration des journaux de flux VPC à Amazon Athena.Linux :
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows :
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]Sortie :
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }Pour en savoir plus sur l’utilisation des modèles CloudFormation, consultez Working with AWS CloudFormation templates dans le Guide de l’utilisateur AWS CloudFormation.
Pour en savoir plus sur l’utilisation d’Amazon Athena et des journaux de flux, consultez Interroger des journaux de flux à l’aide d’Amazon Athena dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Pour plus de détails sur l’API, consultez GetFlowLogsIntegrationTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-groups-for-capacity-reservation.
- AWS CLI
-
Pour répertorier les groupes de ressources avec une réserve de capacité
L’exemple
get-groups-for-capacity-reservationsuivant répertorie les groupes de ressources auxquels la réserve de capacité spécifiée a été ajoutée.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }Pour plus d’informations, consultez Groupes de réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetGroupsForCapacityReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-host-reservation-purchase-preview.
- AWS CLI
-
Pour obtenir un aperçu de l’achat d’une réservation d’hôte dédié
Cet exemple fournit un aperçu des coûts d’une réservation d’hôte dédié spécifiée pour l’hôte dédié spécifié dans votre compte.
Commande :
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Pour plus de détails sur l’API, consultez GetHostReservationPurchasePreview
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-image-block-public-access-state.
- AWS CLI
-
Pour obtenir l’état du blocage de l’accès public pour les AMI dans la région spécifiée
L’exemple
get-image-block-public-access-statesuivant obtient l’état du blocage de l’accès public pour les AMI au niveau du compte dans la région spécifiée.aws ec2 get-image-block-public-access-state \ --regionus-east-1Sortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }Pour plus d’informations, consultez Bloquer l’accès public à vos AMI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetImageBlockPublicAccessState
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-instance-types-from-instance-requirements.
- AWS CLI
-
Pour prévisualiser les types d’instances correspondant aux attributs spécifiés
L’exemple
get-instance-types-from-instance-requirementssuivant génère d’abord une liste de tous les attributs possibles pouvant être spécifiés à l’aide du paramètre--generate-cli-skeleton, puis enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour personnaliser les attributs pour lesquels prévisualiser les types d’instances correspondants.Pour générer tous les attributs possibles et enregistrer la sortie directement dans un fichier JSON, utilisez la commande suivante.
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonSortie :
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }Configurez le fichier JSON. Vous devez fournir des valeurs pour
ArchitectureTypes,VirtualizationTypes,VCpuCountetMemoryMiB. Vous pouvez omettre les autres attributs. En cas d’omission, les valeurs par défaut sont utilisées. Pour une description de chaque attribut et de leurs valeurs par défaut, consultez get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>.Prévisualisez les types d’instances dotés des attributs spécifiés dans
attributes.json. Spécifiez le nom et le chemin d’accès de votre fichier JSON à l’aide du paramètre--cli-input-json. Dans la demande suivante, la sortie est au format d’une table.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableContenu du fichier
attributes.json:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }Sortie :
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...Pour plus d’informations sur la sélection du type d’instance basée sur les attributs, consultez Fonctionnement de la sélection de type d’instance basée sur des attributs dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetInstanceTypesFromInstanceRequirements
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-instance-uefi-data.
- AWS CLI
-
Pour récupérer des données UEFI à partir d’une instance
L’exemple
get-instance-uefi-datasuivant récupère les données UEFI à partir d’une instance. Si la sortie est vide, l’instance ne contient pas de données UEFI.aws ec2 get-instance-uefi-data \ --instance-idi-0123456789exampleSortie :
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }Pour plus d’informations, consultez UEFI Secure Boot dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetInstanceUefiData
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-address-history.
- AWS CLI
-
Pour obtenir l’historique d’un CIDR
L’exemple
get-ipam-address-historysuivant obtient l’historique d’un CIDR.(Linux) :
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows) :
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000ZSortie :
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }Pour plus d’informations, consultez Affichage de l’historique des adresses IP dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez GetIpamAddressHistory
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-discovered-accounts.
- AWS CLI
-
Pour afficher les comptes découverts par un IPAM
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite consulter les comptes AWS propriétaires des ressources découvertes par l’IPAM.
--discovery-regionest la région d’exploitation IPAM dans laquelle vous souhaitez afficher les statuts des comptes surveillés. Par exemple, si vous avez trois régions d’exploitation IPAM, vous souhaiterez peut-être effectuer cette demande trois fois pour afficher les horodatages spécifiques à la découverte dans chacune de ces régions en particulier.L’exemple
get-ipam-discovered-accountssuivant répertorie les comptes AWS qui possèdent les ressources découvertes par l’IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1Sortie :
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }Pour plus d’informations, consultez Intégration d’IPAM à des comptes extérieurs à votre organisation dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez GetIpamDiscoveredAccounts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-discovered-public-addresses.
- AWS CLI
-
Pour afficher les adresses IP publiques découvertes
Dans cet exemple, vous êtes un administrateur délégué IPAM et vous souhaitez consulter les adresses IP des ressources découvertes par l’IPAM. Vous pouvez obtenir l’ID de découverte de ressources avec describe-ipam-resource-discovery.
L’exemple
get-ipam-discovered-public-addressessuivant montre les adresses IP publiques découvertes pour la découverte d’une ressource.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1Sortie :
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }Pour plus d’informations, consultez Affichage de Public IP Insights dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez GetIpamDiscoveredPublicAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-discovered-resource-cidrs.
- AWS CLI
-
Pour afficher les CIDR d’adresses IP découverts par un IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite consulter les informations sur les CIDR d’adresses IP pour les ressources découvertes par l’IPAM.
Pour mener à bien cette demande :
La découverte de ressources que vous choisissez doit être associée à l’IPAM.
--resource-regionest la région AWS dans laquelle la ressource a été créée.L’exemple
get-ipam-discovered-resource-cidrssuivant répertorie les adresses IP pour les ressources découvertes par l’IPAM.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1Sortie :
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }Pour plus d’informations, consultez Contrôle de l’utilisation du CIDR par ressource dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez GetIpamDiscoveredResourceCidrs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-pool-allocations.
- AWS CLI
-
Pour obtenir les CIDR alloués à partir d’un groupe IPAM
L’exemple
get-ipam-pool-allocationssuivant obtient les CIDR alloués à partir d’un groupe IPAM.(Linux) :
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows) :
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220Sortie :
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
Pour plus de détails sur l’API, consultez GetIpamPoolAllocations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-pool-cidrs.
- AWS CLI
-
Pour obtenir les CIDR provisionnés à un groupe IPAM
L’exemple
get-ipam-pool-cidrssuivant obtient les CIDR provisionnés à un groupe IPAM.(Linux) :
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows) :
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
Pour plus de détails sur l’API, consultez GetIpamPoolCidrs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ipam-resource-cidrs.
- AWS CLI
-
Pour obtenir les CIDR alloués à une ressource
L’exemple
get-ipam-resource-cidrssuivant obtient les CIDR alloués à une ressource.(Linux) :
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows) :
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanagedSortie :
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }Pour plus d’informations, consultez Contrôle de l’utilisation du CIDR par ressource dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez GetIpamResourceCidrs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-launch-template-data.
- AWS CLI
-
Pour obtenir les données d’instance d’un modèle de lancement
Cet exemple obtient des données sur l’instance spécifiée et utilise l’option
--querypermettant de renvoyer le contenu dansLaunchTemplateData. Vous pouvez utiliser la sortie comme base pour créer un modèle de lancement ou une version de modèle de lancement.Commande :
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'Sortie :
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
Pour plus de détails sur l’API, consultez GetLaunchTemplateData
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-managed-prefix-list-associations.
- AWS CLI
-
Pour obtenir des associations de listes de préfixes
L’exemple
get-managed-prefix-list-associationssuivant obtient les ressources associées à la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez GetManagedPrefixListAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-managed-prefix-list-entries.
- AWS CLI
-
Pour obtenir les entrées d’une liste de préfixes
L’exemple
get-managed-prefix-list-entriessuivant obtient les entrées pour la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez GetManagedPrefixListEntries
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-network-insights-access-scope-analysis-findings.
- AWS CLI
-
Pour obtenir les résultats de l’analyse de la portée d’accès à Network Insights
L’exemple
get-network-insights-access-scope-analysis-findingssuivant obtient les résultats de l’analyse de la portée d’accès dans votre compte AWS.aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez GetNetworkInsightsAccessScopeAnalysisFindings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-network-insights-access-scope-content.
- AWS CLI
-
Pour obtenir le contenu de la portée d’accès à Network Insights
L’exemple
get-network-insights-access-scope-contentsuivant obtient le contenu de l’ID d’analyse de la portée sélectionné dans votre compte AWS.aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222Sortie :
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez GetNetworkInsightsAccessScopeContent
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-password-data.
- AWS CLI
-
Pour obtenir le mot de passe chiffré
Cet exemple obtient le mot de passe chiffré.
Commande :
aws ec2 get-password-data --instance-idi-1234567890abcdef0Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }Pour obtenir le mot de passe déchiffré
Cet exemple obtient le mot de passe déchiffré.
Commande :
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pemSortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
Pour plus de détails sur l’API, consultez GetPasswordData
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-reserved-instances-exchange-quote.
- AWS CLI
-
Pour obtenir un devis pour l’échange d’une instance réservée convertible
Cet exemple obtient les informations d’échange pour les instances réservées convertibles spécifiées.
Commande :
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexampleSortie :
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
Pour plus de détails sur l’API, consultez GetReservedInstancesExchangeQuote
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-security-groups-for-vpc.
- AWS CLI
-
Pour afficher les groupes de sécurité qui peuvent être associés aux interfaces réseau dans un VPC spécifique
L’exemple
get-security-groups-for-vpcsuivant montre les groupes de sécurité qui peuvent être associés aux interfaces réseau dans le VPC.aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1Sortie :
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
Pour plus de détails sur l’API, consultez GetSecurityGroupsForVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-serial-console-access-status.
- AWS CLI
-
Pour afficher le statut d’accès du compte à la console série
L’exemple
get-serial-console-access-statussuivant détermine si l’accès à la console série est activé pour votre compte.aws ec2 get-serial-console-access-statusSortie :
{ "SerialConsoleAccessEnabled": true }Pour plus d’informations, consultez EC2 Serial Console dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetSerialConsoleAccessStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-snapshot-block-public-access-state.
- AWS CLI
-
Pour obtenir l’état actuel du blocage de l’accès public pour les instantanés
L’exemple
get-snapshot-block-public-access-statesuivant obtient l’état actuel du blocage de l’accès public pour les instantanés.aws ec2 get-snapshot-block-public-access-stateSortie :
{ "State": "block-all-sharing" }Pour plus d’informations, consultez Blocage de l’accès public pour les instantanés dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez GetSnapshotBlockPublicAccessState
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-spot-placement-scores.
- AWS CLI
-
Pour calculer le score de placement Spot pour des exigences spécifiées
L’exemple
get-spot-placement-scoressuivant génère d’abord une liste de tous les paramètres possibles qui peuvent être spécifiés pour la configuration du score de placement Spot à l’aide du paramètre--generate-cli-skeletonet enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour configurer les exigences à utiliser pour calculer le score de placement Spot.Pour générer tous les paramètres possibles pouvant être spécifiés pour la configuration du score de placement Spot et enregistrer la sortie directement dans un fichier JSON
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonSortie :
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }Configurez le fichier JSON. Vous devez fournir une valeur pour
TargetCapacity. Pour une description de chaque paramètre et de ses valeurs par défaut, consultez Calculer le score de placement Spot (AWS CLI) <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>.Calculez le score de placement Spot selon les exigences spécifiées dans
attributes.json. Spécifiez le nom et le chemin d’accès de votre fichier JSON à l’aide du paramètre--cli-input-json.aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonSortie si le paramètre
SingleAvailabilityZoneest défini surfalseou omis (s’il est omis, sa valeur par défaut estfalse). Une liste notée des régions est renvoyée."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...Sortie si le paramètre
SingleAvailabilityZoneest défini surtrue. Une liste notée des zones de disponibilité uniques est renvoyée."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...Pour plus d’informations sur le calcul d’un score de placement Spot et pour des exemples de configurations, consultez Calculer un score de placement Spot dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez GetSpotPlacementScores
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-subnet-cidr-reservations.
- AWS CLI
-
Pour obtenir les informations sur la réservation d’un CIDR de sous-réseau
L’exemple
get-subnet-cidr-reservationssuivant affiche les informations sur la réservation d’un CIDR de sous-réseau spécifiée.aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLESortie :
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }Pour plus d’informations, consultez Réservations de bloc d’adresse CIDR de sous-réseau dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez GetSubnetCidrReservations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-transit-gateway-attachment-propagations.
- AWS CLI
-
Pour répertorier les tables de routage sur lesquelles l’attachement de ressource spécifié propage des routes
L’exemple
get-transit-gateway-attachment-propagationssuivant répertorie la table de routage dans laquelle l’attachement de ressource spécifié propage des routes.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLESortie :
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez GetTransitGatewayAttachmentPropagations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-transit-gateway-multicast-domain-associations.
- AWS CLI
-
Pour voir les informations sur les associations pour un domaine multicast de passerelle de transit
L’exemple
get-transit-gateway-multicast-domain-associationssuivant renvoie les associations pour le domaine multicast spécifié.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }Pour plus d’informations, consultez Domaines Multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez GetTransitGatewayMulticastDomainAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-transit-gateway-prefix-list-references.
- AWS CLI
-
Pour obtenir des références de listes de préfixes dans votre table de routage de passerelle de transit
L’exemple
get-transit-gateway-prefix-list-referencessuivant obtient les références de listes de préfixes pour la table de routage de passerelle de transit spécifiée et filtre en fonction de l’ID d’une liste de préfixes spécifique.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333Sortie :
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }Pour plus d’informations, consultez Références des listes de préfixes dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez GetTransitGatewayPrefixListReferences
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-transit-gateway-route-table-associations.
- AWS CLI
-
Pour obtenir les informations sur les associations pour la table de routage de passerelle de transit spécifiée
L’exemple
get-transit-gateway-route-table-associationssuivant affiche les informations sur les associations pour la table de routage de passerelle de transit spécifiée.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLESortie :
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez GetTransitGatewayRouteTableAssociations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-transit-gateway-route-table-propagations.
- AWS CLI
-
Pour afficher les informations sur les propagations de la table de routage pour la table de routage de passerelle de transit spécifiée
L’exemple
get-transit-gateway-route-table-propagationssuivant renvoie les propagations de table de routage pour la table de routage spécifiée.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLESortie :
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez GetTransitGatewayRouteTablePropagations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-verified-access-endpoint-policy.
- AWS CLI
-
Pour obtenir la stratégie d’accès vérifié d’un point de terminaison
L’exemple
get-verified-access-endpoint-policysuivant obtient la stratégie d’accès vérifié du point de terminaison spécifié.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d’informations, consultez Stratégies d’accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez GetVerifiedAccessEndpointPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-verified-access-group-policy.
- AWS CLI
-
Pour obtenir la stratégie d’accès vérifié d’un groupe
L’exemple
get-verified-access-group-policysuivant obtient la stratégie d’accès vérifié du groupe spécifié.aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez GetVerifiedAccessGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-vpn-connection-device-sample-configuration.
- AWS CLI
-
Pour télécharger un exemple de fichier de configuration
L’exemple
get-vpn-connection-device-sample-configurationsuivant télécharge l’exemple de fichier de configuration spécifié. Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration, appelez la commandeget-vpn-connection-device-types.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390baSortie :
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }Pour plus d’informations, consultez Télécharger le fichier de configuration dans le Guide de l’utilisateur AWS Site-to-Site VPN.
-
Pour plus de détails sur l’API, consultez GetVpnConnectionDeviceSampleConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-vpn-connection-device-types.
- AWS CLI
-
Pour répertorier des périphériques de passerelle avec un exemple de fichier de configuration
L’exemple
get-vpn-connection-device-typessuivant répertorie les périphériques de passerelle de Palo Alto Networks dotés d’exemples de fichiers de configuration.aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"Sortie :
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]Pour plus d’informations, consultez Télécharger le fichier de configuration dans le Guide de l’utilisateur AWS Site-to-Site VPN.
-
Pour plus de détails sur l’API, consultez GetVpnConnectionDeviceTypes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Pour importer une liste de révocation des certificats client
L’exemple
import-client-vpn-client-certificate-revocation-listsuivant importe une liste de révocation de certificats client vers le point de terminaison Client VPN en spécifiant l’emplacement du fichier sur l’ordinateur local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Return": true }Pour plus d’informations, consultez Listes de révocation des certificats de client dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez ImportClientVpnClientCertificateRevocationList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-image.
- AWS CLI
-
Pour importer un fichier image de machine virtuelle en tant qu’AMI
L’exemple
import-imagesuivant importe le fichier OVA spécifié.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
Pour plus de détails sur l’API, consultez ImportImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-key-pair.
- AWS CLI
-
Pour importer une clé publique
Générez d’abord une paire de clés avec l’outil de votre choix. Par exemple, utilisez cette commande ssh-keygen :
Commande :
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-keySortie :
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...Cet exemple de commande importe la clé publique spécifiée.
Commande :
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pubSortie :
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
Pour plus de détails sur l’API, consultez ImportKeyPair
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-snapshot.
- AWS CLI
-
Pour importer un instantané
L’exemple
import-snapshotsuivant importe le disque spécifié sous forme d’instantané.aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Sortie :
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
Pour plus de détails sur l’API, consultez ImportSnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-images-in-recycle-bin.
- AWS CLI
-
Pour répertorier les images de la corbeille
L’exemple
list-images-in-recycle-binsuivant répertorie toutes les images qui sont actuellement conservées dans la corbeille.aws ec2 list-images-in-recycle-binSortie :
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }Pour plus d’informations, consultez Récupération des fichiers AMI supprimés de la corbeille dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez ListImagesInRecycleBin
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-snapshots-in-recycle-bin.
- AWS CLI
-
Pour afficher les instantanés de la corbeille
L’exemple
list-snapshots-in-recycle-binsuivant répertorie les informations sur les instantanés contenus dans la corbeille, notamment l’ID de l’instantané, sa description, l’ID du volume à partir duquel il a été créé, la date et l’heure auxquelles il a été supprimé et a intégré la corbeille, ainsi que la date et l’heure auxquelles la période de conservation expire.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdefSortie :
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }Pour plus d’informations sur la corbeille, consultez Recover deleted snapshots from the Recycle Bin dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez ListSnapshotsInRecycleBin
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser lock-snapshot.
- AWS CLI
-
Exemple 1 : pour verrouiller un instantané en mode gouvernance
L’exemple
lock-snapshotsuivant verrouille l’instantané spécifié en mode gouvernance.aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }Pour plus d’informations, consultez Verrouillage d’instantané dans le Guide de l’utilisateur Amazon EBS.
Exemple 2 : pour verrouiller un instantané en mode conformité
L’exemple
lock-snapshotsuivant verrouille l’instantané spécifié en mode conformité.aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }Pour plus d’informations, consultez Verrouillage d’instantané dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez LockSnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-address-attribute.
- AWS CLI
-
Pour modifier l’attribut de nom de domaine associé à une adresse IP Elastic
Les exemples
modify-address-attributesuivants modifient l’attribut de nom de domaine d’une adresse IP Elastic.Linux :
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows :
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.comSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }Pour surveiller le changement en attente et pour afficher les attributs modifiés d’une adresse IP Elastic, consultez describe-addresses-attribute dans la Référence des commandes de l’AWS CLI.
-
Pour plus de détails sur l’API, consultez ModifyAddressAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-availability-zone-group.
- AWS CLI
-
Pour activer un groupe de zones
L’exemple
modify-availability-zone-groupsuivant active le groupe de zones spécifié.aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-inSortie :
{ "Return": true }Pour plus d’informations, consultez Régions et zones dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyAvailabilityZoneGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-capacity-reservation-fleet.
- AWS CLI
-
Exemple 1 : pour modifier la capacité cible totale d’une flotte de réserve de capacité
L’exemple
modify-capacity-reservation-fleetsuivant modifie la capacité cible totale de la flotte de réserve de capacité spécifiée. Lorsque vous modifiez la capacité totale cible d’une flotte de réserve de capacité, la flotte crée automatiquement de nouvelles réserves de capacité, ou modifie ou annule les réserves de capacité existantes dans la flotte pour répondre à la nouvelle capacité totale cible. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160Sortie :
{ "Return": true }Exemple 2 : pour modifier la date de fin d’une flotte de réserve de capacité
L’exemple
modify-capacity-reservation-fleetsuivant modifie la date de fin de la flotte de réserve de capacité spécifiée. Lorsque vous modifiez la date de fin de la flotte, les dates de fin de toutes les réserves de capacité individuelles sont mises à jour en conséquence. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000ZSortie :
{ "Return": true }Pour plus d’informations concernant les flottes de réserve de capacité, consultez Flottes de réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyCapacityReservationFleet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-capacity-reservation.
- AWS CLI
-
Exemple 1 : pour modifier le nombre d’instances réservées par une réserve de capacité existante
L’exemple
modify-capacity-reservationsuivant modifie le nombre d’instances pour lesquelles la réserve de capacité réserve la capacité.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5Sortie :
{ "Return": true }Pour plus d’informations, consultez Modifier une réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour modifier la date et l’heure de fin d’une réserve de capacité existante
L’exemple
modify-capacity-reservationsuivant modifie une réserve de capacité existante pour qu’elle prenne fin à la date et à l’heure spécifiées.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZPour plus d’informations, consultez Modifier une réserve de capacité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyCapacityReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-client-vpn-endpoint.
- AWS CLI
-
Pour modifier un point de terminaison Client VPN
L’exemple
modify-client-vpn-endpointsuivant active la journalisation des connexions client pour le point de terminaison Client VPN spécifié.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogsSortie :
{ "Return": true }Pour plus d’informations, consultez Points de terminaison Client VPN dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez ModifyClientVpnEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-default-credit-specification.
- AWS CLI
-
Pour modifier l’option de crédit par défaut
L’exemple
modify-default-credit-specificationsuivant modifie l’option de crédit par défaut pour les instances T2.aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimitedSortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
Pour plus de détails sur l’API, consultez ModifyDefaultCreditSpecification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ebs-default-kms-key-id.
- AWS CLI
-
Pour définir votre clé CMK par défaut pour le chiffrement EBS
L’exemple
modify-ebs-default-kms-key-idsuivant définit la clé CMK spécifiée comme clé CMK par défaut pour le chiffrement EBS de votre compte AWS dans la région actuelle.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmkSortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Pour plus de détails sur l’API, consultez ModifyEbsDefaultKmsKeyId
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-fleet.
- AWS CLI
-
Pour mettre à l’échelle une flotte EC2
L’exemple
modify-fleetsuivant modifie la capacité cible de la flotte EC2 spécifiée. Si la valeur spécifiée est supérieure à la capacité actuelle, la flotte EC2 lance des instances supplémentaires. Si la valeur spécifiée est inférieure à la capacité actuelle, la flotte EC2 annule toutes les demandes ouvertes, et si la politique de résiliation estterminate, la flotte EC2 résilie toutes les instances qui dépassent la nouvelle capacité cible.aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5Sortie :
{ "Return": true }Pour plus d’informations, consultez Gestion d’une flotte EC2 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyFleet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-fpga-image-attribute.
- AWS CLI
-
Pour modifier les attributs d’une image Amazon FPGA
Cet exemple ajoute des autorisations de charge pour l’ID de compte
123456789012pour l’AFI spécifiée.Commande :
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]Sortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Pour plus de détails sur l’API, consultez ModifyFpgaImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-hosts.
- AWS CLI
-
Exemple 1 : pour activer le placement automatique d’un hôte dédié
L’exemple
modify-hostssuivant active le placement automatique d’un hôte dédié afin qu’il accepte tous les lancements d’instances non ciblés qui correspondent à la configuration de son type d’instance.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementonSortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Pour plus d’informations, consultez Modification du paramètre de placement automatique d’un hôte dédié dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour activer la récupération d’un hôte dédié
L’exemple
modify-hostssuivant active la récupération de l’hôte dédié spécifié.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryonSortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Pour plus d’informations, consultez Modification du paramètre de placement automatique d’un hôte dédié dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyHosts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-id-format.
- AWS CLI
-
Pour activer le format d’ID long pour une ressource
L’exemple
modify-id-formatsuivant active le format d’ID long pour le type de ressourceinstance.aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsPour désactiver le format d’ID long pour une ressource
L’exemple
modify-id-formatsuivant désactive le format d’ID long pour le type de ressourceinstance.aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-idsL’exemple
modify-id-formatsuivant active le format d’ID long pour tous les types de ressources pris en charge qui se trouvent dans leur période d’inscription.aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
Pour plus de détails sur l’API, consultez ModifyIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-identity-id-format.
- AWS CLI
-
Pour permettre à un rôle IAM d’utiliser des ID longs pour une ressource
L’exemple
modify-identity-id-formatsuivant permet au rôle IAMEC2Rolede votre compte AWS d’utiliser le format d’ID long pour le type de ressourceinstance.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsPour permettre à un utilisateur IAM d’utiliser des ID longs pour une ressource
L’exemple
modify-identity-id-formatsuivant permet à l’utilisateur IAMAdminUserde votre compte AWS d’utiliser le format d’ID long pour le type de ressourcevolume.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-idsL’exemple
modify-identity-id-formatsuivant permet à l’utilisateur IAMAdminUserdans votre compte AWS d’utiliser le format d’ID long pour tous les types de ressources pris en charge qui se trouvent dans leur période d’inscription.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
Pour plus de détails sur l’API, consultez ModifyIdentityIdFormat
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-image-attribute.
- AWS CLI
-
Exemple 1 : pour rendre une AMI publique
L’exemple
modify-instance-attributesuivant rend l’AMI spécifiée publique.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"Cette commande ne produit aucune sortie.
Exemple 2 : pour rendre une AMI privée
L’exemple
modify-instance-attributesuivant rend l’AMI spécifiée privée.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"Cette commande ne produit aucune sortie.
Exemple 3 : pour accorder une autorisation de lancement à un compte AWS
L’exemple
modify-instance-attributesuivant accorde des autorisations de lancement au compte AWS spécifié.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"Cette commande ne produit aucune sortie.
Exemple 4 : pour supprimer l’autorisation de lancement d’un compte AWS
L’exemple
modify-instance-attributesuivant supprime les autorisations de lancement du compte AWS spécifié.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
Pour plus de détails sur l’API, consultez ModifyImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-attribute.
- AWS CLI
-
Exemple 1 : pour modifier le type d’instance
L’exemple
modify-instance-attributesuivant modifie le type de l’instance spécifiée. L’instance doit être dans l’étatstopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"Cette commande ne produit aucune sortie.
Exemple 2 : pour activer la mise en réseau améliorée sur une instance
L’exemple
modify-instance-attributesuivant permet d’améliorer la mise en réseau pour l’instance spécifiée. L’instance doit être dans l’étatstopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleCette commande ne produit aucune sortie.
Exemple 3 : pour modifier l’attribut sourceDestCheck
L’exemple
modify-instance-attributesuivant définit l’attributsourceDestCheckde l’instance spécifiée surtrue. L’instance doit être dans un VPC.aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"Cette commande ne produit aucune sortie.
Exemple 4 : pour modifier l’attribut deleteOnTermination du volume racine
L’exemple
modify-instance-attributesuivant définit l’attributdeleteOnTerminationdu volume racine de l’instance basée sur Amazon EBS spécifiée surfalse. Par défaut, cet attribut esttruepour le volume racine.Commande :
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Cette commande ne produit aucune sortie.
Exemple 5 : pour modifier les données utilisateur attachées à une instance
L’exemple
modify-instance-attributesuivant ajoute le contenu du fichierUserData.txten tant que UserData pour l’instance spécifiée.Contenu du fichier original
UserData.txt:#!/bin/bash yum update -y service httpd start chkconfig httpd onLe contenu du fichier doit être encodé en base64. La première commande convertit le fichier texte en base64 et l’enregistre en tant que nouveau fichier.
Version Linux/macOS de la commande :
base64 UserData.txt > UserData.base64.txtCette commande ne produit aucune sortie.
Version Windows de la commande :
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txtSortie :
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.Vous pouvez maintenant référencer ce fichier dans la commande CLI suivante :
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Données utilisateur et AWS CLI dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyInstanceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-capacity-reservation-attributes.
- AWS CLI
-
Exemple 1 : pour modifier les paramètres de ciblage des réserves de capacité d’une instance
L’exemple
modify-instance-capacity-reservation-attributessuivant modifie une instance arrêtée pour cibler une réserve de capacité spécifique.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'Sortie :
{ "Return": true }Pour plus d’informations, consultez Modifier les paramètres de réserve de capacité de votre instance dans le Guide de l’utilisateur Amazon EC2 pour les instances Linux.
Exemple 2 : pour modifier les paramètres de ciblage des réserves de capacité d’une instance
L’exemple
modify-instance-capacity-reservation-attributessuivant modifie une instance arrêtée qui cible la réserve de capacité spécifiée pour qu’elle soit lancée dans toute réserve de capacité dont les attributs correspondent (type d’instance, plateforme, zone de disponibilité) et dont les critères de correspondance d’instance sont ouverts.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'Sortie :
{ "Return": true }Pour plus d’informations, consultez Modifier les paramètres de réserve de capacité de votre instance dans le Guide de l’utilisateur Amazon EC2 pour les instances Linux.
-
Pour plus de détails sur l’API, consultez ModifyInstanceCapacityReservationAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-credit-specification.
- AWS CLI
-
Pour modifier l’option de crédit pour l’utilisation du processeur d’une instance
Cet exemple modifie l’option de crédit pour l’utilisation du processeur de l’instance spécifiée dans la région spécifiée sur « illimitée ». Les options de crédit valides sont « standard » et « illimitées ».
Commande :
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"Sortie :
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
Pour plus de détails sur l’API, consultez ModifyInstanceCreditSpecification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-event-start-time.
- AWS CLI
-
Pour modifier l’heure de début de l’événement pour une instance
La commande
modify-instance-event-start-timesuivante montre comment modifier l’heure de début de l’événement pour l’instance spécifiée. Spécifiez l’ID de l’événement à l’aide du paramètre--instance-event-id. Spécifiez les nouvelles date et heure à l’aide du paramètre--not-before.aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000Sortie :
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }Pour plus d’informations, consultez Gestion des instances planifiées pour un redémarrage dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez ModifyInstanceEventStartTime
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-event-window.
- AWS CLI
-
Exemple 1 : pour modifier la plage de temps d’une fenêtre d’événements
L’exemple
modify-instance-event-windowsuivant modifie la plage de temps d’une fenêtre d’événements. Spécifiez le paramètretime-rangepour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour modifier un ensemble de plages de temps pour une fenêtre d’événements
L’exemple
modify-instance-event-windowsuivant modifie la plage de temps d’une fenêtre d’événements. Spécifiez le paramètretime-rangepour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour modifier l’expression cron d’une fenêtre d’événements
L’exemple
modify-instance-event-windowsuivant modifie l’expression cron d’une fenêtre d’événements. Spécifiez le paramètrecron-expressionpour modifier l’expression cron. Vous ne pouvez pas également spécifier le paramètretime-range.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d’événements, consultez Considérations dans la section Événements planifiés du Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyInstanceEventWindow
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-maintenance-options.
- AWS CLI
-
Exemple 1 : pour désactiver le comportement de récupération d’une instance
L’exemple
modify-instance-maintenance-optionssuivant désactive la récupération automatique simplifiée d’une instance en cours d’exécution ou arrêtée.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabledSortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }Pour plus d’informations, consultez Configure simplified automatic recovery dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour définir par défaut le comportement de récupération d’une instance
L’exemple
modify-instance-maintenance-optionssuivant définit par défaut le comportement de récupération automatique, ce qui permet une récupération automatique simplifiée pour les types d’instances pris en charge.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefaultSortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }Pour plus d’informations, consultez Configure simplified automatic recovery dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyInstanceMaintenanceOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-metadata-options.
- AWS CLI
-
Exemple 1 : pour activer IMDSv2
L’exemple
modify-instance-metadata-optionssuivant configure l’utilisation d’IMDSv2 sur l’instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }Pour plus d’informations, consultez Métadonnées de l’instance dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour désactiver les métadonnées de l’instance
L’exemple
modify-instance-metadata-optionssuivant désactive l’utilisation de toutes les versions des métadonnées d’instance sur l’instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }Pour plus d’informations, consultez Métadonnées de l’instance dans le Guide de l’utilisateur Amazon EC2.
Exemple 3 : pour activer le point de terminaison IPv6 de métadonnées d’instance pour votre instance
L’exemple
modify-instance-metadata-optionssuivant montre comment activer le point de terminaison IPv6 pour le service de métadonnées d’instance. Par défaut, le point de terminaison IPv6 est désactivé. Cela est vrai même si avez lancé une instance dans un sous-réseau IPv6 uniquement. Le point de terminaison IPv6 pour IMDS n’est accessible que sur les instances reposant sur le système Nitro.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }Pour plus d’informations, consultez Métadonnées de l’instance dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyInstanceMetadataOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-instance-placement.
- AWS CLI
-
Exemple 1 : pour supprimer l’affinité d’une instance avec un hôte dédié
L’exemple
modify-instance-placementsuivant supprime l’affinité d’une instance avec un hôte dédié et lui permet de se lancer sur n’importe quel hôte dédié disponible de votre compte prenant en charge son type d’instance.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefaultSortie :
{ "Return": true }Exemple 2 : pour établir une affinité entre une instance et l’hôte dédié spécifié
L’exemple
modify-instance-placementsuivant établit une relation de lancement entre une instance et un hôte dédié. L’instance ne peut être exécutée que sur l’hôte dédié spécifié.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLESortie :
{ "Return": true }Exemple 3 : pour déplacer une instance vers un groupe de placement
L’exemple
modify-instance-placementsuivant déplace une instance vers un groupe de placement, arrête l’instance, modifie le placement de l’instance, puis redémarre l’instance.aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456Exemple 4 : pour supprimer une instance d’un groupe de placement
L’exemple
modify-instance-placementsuivant supprime une instance d’un groupe de placement en arrêtant l’instance, en modifiant le placement de l’instance, puis en redémarrant l’instance. L’exemple suivant spécifie une chaîne vide ("") pour le nom du groupe de placement afin d’indiquer que l’instance ne doit pas être située dans un groupe de placement.Arrêtez l’instance.
aws ec2 stop-instances \ --instance-idsi-0123a456700123456Modifiez le placement (invite de commande Windows) :
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""Modifiez le placement (Windows PowerShell, Linux et macOS) :
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''Redémarrez l’instance :
aws ec2 start-instances \ --instance-idsi-0123a456700123456Sortie :
{ "Return": true }Pour plus d’informations, consultez Modification de la location et de l’affinité d’un hôte dédié dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyInstancePlacement
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ipam-pool.
- AWS CLI
-
Pour modifier un groupe IPAM
L’exemple
modify-ipam-poolsuivant modifie un groupe IPAM.(Linux) :
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows) :
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Pour plus d’informations, consultez Modification d’un groupe dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez ModifyIpamPool
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ipam-resource-cidr.
- AWS CLI
-
Pour modifier le CIDR alloué à une ressource
L’exemple
modify-ipam-resource-cidrsuivant modifie un CIDR de ressource.(Linux) :
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows) :
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitoredSortie :
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }Pour plus d’informations sur le déplacement des ressources, consultez Déplacement des CIDR de ressource entre les portées dans le Guide de l’utilisateur Amazon VPC IPAM.
Pour plus d’informations sur la modification des états de surveillance, consultez Modification de l’état de contrôle des CIDR de ressource dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez ModifyIpamResourceCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ipam-resource-discovery.
- AWS CLI
-
Pour modifier les régions opérationnelles d’une découverte de ressources
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite modifier les régions opérationnelles d’une découverte de ressources.
Pour mener à bien cette demande :
Vous ne pouvez pas modifier une découverte de ressources par défaut et vous devez en être le propriétaire. Vous avez besoin de l’ID de découverte de ressources, que vous pouvez obtenir avec describe-ipam-resource-discoveries.
L’exemple
modify-ipam-resource-discoverysuivant modifie une découverte de ressources autre que celle par défaut dans votre compte AWS.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }Pour plus d’informations sur les découvertes de ressources, consultez Utilisation des découvertes de ressources dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez ModifyIpamResourceDiscovery
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ipam-scope.
- AWS CLI
-
Pour modifier la description d’une portée
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite modifier la description d’une portée IPAM.
Pour terminer cette demande, vous aurez besoin de l’ID de portée, que vous pouvez obtenir avec describe-ipam-scopes.
L’exemple
modify-ipam-scopesuivant met à jour la description de la portée.aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1Sortie :
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }Pour plus d’informations sur les portées, consultez Fonctionnement d’IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez ModifyIpamScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-ipam.
- AWS CLI
-
Pour modifier un IPAM
L’exemple
modify-ipamsuivant modifie un IPAM en ajoutant une région opérationnelle.(Linux) :
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows) :
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
Pour plus de détails sur l’API, consultez ModifyIpam
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-launch-template.
- AWS CLI
-
Pour modifier la version par défaut du modèle de lancement
Cet exemple indique la version 2 du modèle de lancement spécifié comme version par défaut.
Commande :
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Pour plus de détails sur l’API, consultez ModifyLaunchTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-managed-prefix-list.
- AWS CLI
-
Pour modifier une liste de préfixes
L’exemple
modify-managed-prefix-listsuivant ajoute une entrée à la liste de préfixes spécifiée.aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez ModifyManagedPrefixList
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-network-interface-attribute.
- AWS CLI
-
Pour modifier l’attribut d’attachement d’une interface réseau
Cet exemple de commande modifie l’attribut
attachmentde l’interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falsePour modifier l’attribut de description d’une interface réseau
Cet exemple de commande modifie l’attribut
descriptionde l’interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"Pour modifier l’attribut groupSet d’une interface réseau
Cet exemple de commande modifie l’attribut
groupSetde l’interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dPour modifier l’attribut sourceDestCheck d’une interface réseau
Cet exemple de commande modifie l’attribut
sourceDestCheckde l’interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
Pour plus de détails sur l’API, consultez ModifyNetworkInterfaceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-private-dns-name-options.
- AWS CLI
-
Pour modifier les options pour les noms d’hôte d’instance
L’exemple
modify-private-dns-name-optionssuivant désactive l’option permettant de répondre aux requêtes DNS pour les noms d’hôtes d’instance avec des enregistrements DNS A.aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-recordSortie :
{ "Return": true }Pour plus d’informations, consultez Types de noms d’hôte des instances Amazon EC2 dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyPrivateDnsNameOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-reserved-instances.
- AWS CLI
-
Pour modifier des instances réservées
Cet exemple de commande déplace une instance réservée vers une autre zone de disponibilité dans la même région.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10Sortie :
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }Pour modifier la plateforme réseau des instances réservées
Cet exemple de commande convertit les instances réservées EC2-Classic en EC2-VPC.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5Sortie :
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }Pour plus d’informations, consultez Modification de vos instances réservées dans le Guide de l’utilisateur Amazon EC2.
Pour modifier les types d’instance des instances réservées
Cet exemple de commande modifie une instance réservée qui possède 10 instances Linux/UNIX m1.small dans us-west-1c afin que 8 instances m1.small deviennent 2 instances m1.large, et les 2 instances m1.small restantes deviennent 1 instance m1.medium dans la même zone de disponibilité. Commande :
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.mediumSortie :
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }Pour plus d’informations, consultez Modifying the Instance Size of Your Reservations dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifyReservedInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-security-group-rules.
- AWS CLI
-
Pour modifier les règles d’un groupe de sécurité afin de mettre à jour la description de la règle, le protocole IP et la plage d’adresses CIDR IPv4
L’exemple
modify-security-group-rulessuivant met à jour la description, le protocole IP et la plage d’adresses CIDR IPv4 d’une règle de groupe de sécurité spécifiée. Utilisez le paramètresecurity-group-rulespour indiquer les mises à jour des règles de groupe de sécurité spécifiées.-1spécifie tous les protocoles.aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Sortie :
{ "Return": true }Pour plus d’informations sur les règles des groupes de sécurité, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ModifySecurityGroupRules
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-snapshot-attribute.
- AWS CLI
-
Exemple 1 : pour modifier un attribut d’instantané
L’exemple
modify-snapshot-attributesuivant met à jour l’attributcreateVolumePermissionpour l’instantané spécifié, en supprimant les autorisations de volume pour l’utilisateur spécifié.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012Exemple 2 : pour rendre un instantané public
L’exemple
modify-snapshot-attributesuivant rend l’instantané spécifié public.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
Pour plus de détails sur l’API, consultez ModifySnapshotAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-snapshot-tier.
- AWS CLI
-
Pour archiver un instantané
L’exemple
modify-snapshot-tiersuivant archive l’instantané spécifié. Le paramètre de réponseTieringStartTimeindique la date et l’heure à laquelle le processus d’archivage a été lancé, au format UTC (AAAA-MM-JJTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchiveSortie :
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }Pour plus d’informations sur l’archivage d’instantanés, consultez Archiver des instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez ModifySnapshotTier
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-spot-fleet-request.
- AWS CLI
-
Pour modifier une demande de parc d’instances Spot
Cet exemple de commande met à jour la capacité cible de la demande de parc d’instances Spot spécifiée.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "Return": true }L’exemple de commande réduit la capacité cible de la demande de parc d’instances Spot spécifiée sans que cela n’ait pour effet de résilier les instances Spot.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez ModifySpotFleetRequest
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-subnet-attribute.
- AWS CLI
-
Pour modifier le comportement d’adressage IPv4 public d’un sous-réseau
Cet exemple modifie subnet-1a2b3c4d pour spécifier qu’une adresse IPv4 publique est attribuée à toutes les instances lancées dans ce sous-réseau. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchPour modifier le comportement d’adressage IPv6 d’un sous-réseau
Cet exemple modifie subnet-1a2b3c4d pour spécifier qu’une adresse IPv6 comprise dans la plage du sous-réseau est attribuée à toutes les instances lancées dans ce sous-réseau.
Commande :
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creationPour plus d’informations, consultez Adressage IP dans votre VPC dans le Guide de l’utilisateur AWS Virtual Private Cloud.
-
Pour plus de détails sur l’API, consultez ModifySubnetAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-traffic-mirror-filter-network-services.
- AWS CLI
-
Pour ajouter des services réseau à un filtre de mise en miroir du trafic
L’exemple
modify-traffic-mirror-filter-network-servicessuivant ajoute les services réseau Amazon DNS au filtre spécifié.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dnsSortie :
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }Pour plus d’informations, consultez Modify Traffic Mirror Filter Network Services dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez ModifyTrafficMirrorFilterNetworkServices
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-traffic-mirror-filter-rule.
- AWS CLI
-
Pour modifier une règle de filtre de mise en miroir du trafic
L’exemple
modify-traffic-mirror-filter-rulesuivant modifie la description de la règle de filtre de mise en miroir du trafic spécifiée.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"Sortie :
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }Pour plus d’informations, consultez Modify Your Traffic Mirror Filter Rules dans le Guide de mise en miroir du trafic AWS.
-
Pour plus de détails sur l’API, consultez ModifyTrafficMirrorFilterRule
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-traffic-mirror-session.
- AWS CLI
-
Pour modifier une session de mise en miroir du trafic
L’exemple
modify-traffic-mirror-sessionsuivant modifie la description de la session de mise en miroir du trafic et le nombre de paquets à mettre en miroir.aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"Sortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }Pour plus d’informations, consultez Modification de votre session de mise en miroir du trafic dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l’API, consultez ModifyTrafficMirrorSession
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour modifier une référence à une liste de préfixes
L’exemple
modify-transit-gateway-prefix-list-referencesuivant modifie la référence à une liste de préfixes dans la table de routage spécifiée en modifiant l’attachement auquel le trafic est acheminé.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaabSortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d’informations, consultez Références des listes de préfixes dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez ModifyTransitGatewayPrefixListReference
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour modifier un attachement de VPC de passerelle de transit
L’exemple
modify-transit-gateway-vpc-attachmentsuivant ajoute un sous-réseau à l’attachement de VPC de passerelle de transit spécifié.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Attachements de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez ModifyTransitGatewayVpcAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-transit-gateway.
- AWS CLI
-
Pour modifier une passerelle de transit
L’exemple
modify-transit-gatewaysuivant modifie la passerelle de transit spécifiée en activant le support ECMP pour les attachements de VPN.aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enableSortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d’informations, consultez Passerelles de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez ModifyTransitGateway
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-endpoint-policy.
- AWS CLI
-
Pour configurer la stratégie d’accès vérifié pour un point de terminaison
L’exemple
modify-verified-access-endpoint-policysuivant ajoute la stratégie d’accès vérifié spécifiée au point de terminaison Accès vérifié spécifié.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtContenu de
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d’informations, consultez Stratégies d’accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessEndpointPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-endpoint.
- AWS CLI
-
Pour modifier la configuration d’un point de terminaison Accès vérifié
L’exemple
modify-verified-access-endpointsuivant ajoute la description spécifiée au point de terminaison Accès vérifié spécifié.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Pour plus d’informations, consultez Points de terminaison Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-group-policy.
- AWS CLI
-
Pour configurer une stratégie d’accès vérifié pour un groupe
L’exemple
modify-verified-access-group-policysuivant ajoute la stratégie d’accès vérifié spécifiée au groupe Accès vérifié spécifié.aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtContenu de
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessGroupPolicy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-group.
- AWS CLI
-
Pour modifier la configuration d’un groupe Accès vérifié
L’exemple
modify-verified-access-groupsuivant ajoute la description spécifiée au groupe Accès vérifié spécifié.aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }Pour plus d’informations, consultez Groupes Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-instance-logging-configuration.
- AWS CLI
-
Pour activer la journalisation pour une instance Accès vérifié
L’exemple
modify-verified-access-instance-logging-configurationsuivant active la journalisation des accès pour l’instance Accès vérifié spécifiée. Les journaux seront diffusés dans le groupe de journaux CloudWatch Logs spécifié.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}Sortie :
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }Pour plus d’informations, consultez Journaux Accès vérifié dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessInstanceLoggingConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-instance.
- AWS CLI
-
Pour modifier la configuration d’une instance Accès vérifié
L’exemple
modify-verified-access-instancesuivant ajoute la description spécifiée à l’instance Accès vérifié spécifiée.aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }Pour plus d’informations, consultez Verified Access instances dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessInstance
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-verified-access-trust-provider.
- AWS CLI
-
Pour modifier la configuration d’un fournisseur de confiance Accès vérifié
L’exemple
modify-verified-access-trust-providersuivant ajoute la description spécifiée au fournisseur de confiance Accès vérifié spécifié.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }Pour plus d’informations, consultez Trust providers for Verified Access dans le Guide de l’utilisateur Accès vérifié par AWS.
-
Pour plus de détails sur l’API, consultez ModifyVerifiedAccessTrustProvider
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-volume-attribute.
- AWS CLI
-
Pour modifier un attribut de volume
Cet exemple définit l’attribut
autoEnableIodu volume ayant l’IDvol-1234567890abcdef0surtrue. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
Pour plus de détails sur l’API, consultez ModifyVolumeAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-volume.
- AWS CLI
-
Exemple 1 : pour modifier un volume en changeant sa taille
L’exemple
modify-volumesuivant remplace la taille du volume spécifié par 150 Go.Commande :
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }Exemple 2 : pour modifier un volume en changeant son type, sa taille et sa valeur d’IOPS
L’exemple
modify-volumesuivant remplace le type de volume par SSD à IOPS provisionnées, définit le taux d’IOPS cible sur 10 000 et la taille du volume sur 350 Go.aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
Pour plus de détails sur l’API, consultez ModifyVolume
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-attribute.
- AWS CLI
-
Pour modifier l’attribut enableDnsSupport
Cet exemple modifie l’attribut
enableDnsSupport. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut esttrue, le serveur Amazon DNS résout les noms d’hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"Pour modifier l’attribut enableDnsHostnames
Cet exemple modifie l’attribut
enableDnsHostnames. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d’hôte DNS. Si l’attribut est défini surtrue, les instances incluses dans le VPC ont obtenu des noms d’hôte DNS. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
Pour plus de détails sur l’API, consultez ModifyVpcAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-endpoint-connection-notification.
- AWS CLI
-
Pour modifier la notification de connexion à un point de terminaison
Cet exemple modifie la rubrique SNS pour la notification de connexion au point de terminaison spécifiée.
Commande :
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopicSortie :
{ "ReturnValue": true }-
Pour plus de détails sur l’API, consultez ModifyVpcEndpointConnectionNotification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-endpoint-service-configuration.
- AWS CLI
-
Pour modifier la configuration de service d’un point de terminaison
Cet exemple modifie l’exigence d’acceptation pour le service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-requiredSortie :
{ "ReturnValue": true }-
Pour plus de détails sur l’API, consultez ModifyVpcEndpointServiceConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-endpoint-service-payer-responsibility.
- AWS CLI
-
Pour modifier la responsabilité du payeur
L’exemple
modify-vpc-endpoint-service-payer-responsibilitysuivant modifie la responsabilité du payeur du service de point de terminaison spécifié.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez ModifyVpcEndpointServicePayerResponsibility
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-endpoint-service-permissions.
- AWS CLI
-
Pour modifier les autorisations du service de point de terminaison
Cet exemple ajoute l’autorisation permettant à un compte AWS de se connecter au service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'Sortie :
{ "ReturnValue": true }Cet exemple ajoute l’autorisation permettant à un utilisateur IAM spécifique (
admin) de se connecter au service de point de terminaison spécifié.Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
Pour plus de détails sur l’API, consultez ModifyVpcEndpointServicePermissions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-endpoint.
- AWS CLI
-
Pour modifier un point de terminaison de passerelle
Cet exemple modifie le point de terminaison de passerelle
vpce-1a2b3c4den associant la table de routagertb-aaa222bbau point de terminaison et en réinitialisant le document de politique.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policySortie :
{ "Return": true }Pour modifier un point de terminaison d’interface
Cet exemple modifie le point de terminaison d’interface
vpce-0fe5b17a0707d6fa5en ajoutant le sous-réseausubnet-d6fcaa8dau point de terminaison.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8dSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez ModifyVpcEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-peering-connection-options.
- AWS CLI
-
Pour activer la communication via une connexion d’appairage de VPC à partir de votre connexion ClassicLink locale
Dans cet exemple, pour une connexion d’appairage
pcx-aaaabbb, le propriétaire du VPC demandeur modifie les options de la connexion d’appairage de VPC pour autoriser une connexion ClassicLink locale à communiquer avec le VPC pair.Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=trueSortie :
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }Pour activer la communication via une connexion d’appairage de VPC entre votre VPC local et une connexion ClassicLink distante
Dans cet exemple, le propriétaire du VPC accepteur modifie les options de la connexion d’appairage de VPC pour autoriser le VPC local à communiquer avec la connexion ClassicLink dans le VPC pair.
Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=trueSortie :
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }Pour activer la prise en charge de la résolution DNS pour la connexion d’appairage de VPC
Dans cet exemple, le propriétaire du VPC demandeur modifie les options de la connexion d’appairage de VPC pour
pcx-aaaabbbbafin de permettre au VPC local de résoudre les noms d’hôte DNS publics en adresses IP privées lorsqu’il est interrogé à partir d’instances dans le VPC pair.Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=trueSortie :
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
Pour plus de détails sur l’API, consultez ModifyVpcPeeringConnectionOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpc-tenancy.
- AWS CLI
-
Pour modifier la location d’un VPC
Cet exemple remplace la location du VPC
vpc-1a2b3c4dpardefault.Commande :
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefaultSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez ModifyVpcTenancy
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpn-connection-options.
- AWS CLI
-
Pour modifier des options de connexion VPN
L’exemple
modify-vpn-connection-optionssuivant modifie le CIDR IPv4 local du côté de la passerelle client de la connexion VPN spécifiée.aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16Sortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Pour plus d’informations, consultez Modification des options de connexion Site-to-Site VPN dans le Guide de l’utilisateur AWS Site-to-Site VPN.
-
Pour plus de détails sur l’API, consultez ModifyVpnConnectionOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpn-connection.
- AWS CLI
-
Pour modifier une connexion VPN
L’exemple
modify-vpn-connectionsuivant remplace la passerelle cible pour la connexion VPNvpn-12345678901234567par la passerelle privée virtuellevgw-11223344556677889:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Pour plus de détails sur l’API, consultez ModifyVpnConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpn-tunnel-certificate.
- AWS CLI
-
Pour effectuer la rotation d’un certificat de tunnel VPN
L’exemple
modify-vpn-tunnel-certificatesuivant effectue une rotation du certificat du tunnel spécifié pour une connexion VPN.aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
Pour plus de détails sur l’API, consultez ModifyVpnTunnelCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser modify-vpn-tunnel-options.
- AWS CLI
-
Pour modifier les options de tunnel pour une connexion VPN
L’exemple
modify-vpn-tunnel-optionssuivant met à jour les groupes Diffie-Hellman autorisés pour le tunnel et la connexion VPN spécifiés.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Pour plus de détails sur l’API, consultez ModifyVpnTunnelOptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser monitor-instances.
- AWS CLI
-
Activation de la surveillance détaillée d’une instance
Cet exemple de commande active la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
Pour plus de détails sur l’API, consultez MonitorInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser move-address-to-vpc.
- AWS CLI
-
Pour déplacer une adresse vers EC2-VPC
Cet exemple déplace l’adresse IP Elastic 54.123.4.56 vers la plateforme EC2-VPC.
Commande :
aws ec2 move-address-to-vpc --public-ip54.123.4.56Sortie :
{ "Status": "MoveInProgress" }-
Pour plus de détails sur l’API, consultez MoveAddressToVpc
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser move-byoip-cidr-to-ipam.
- AWS CLI
-
Pour transférer un CIDR BYOIP vers IPAM
L’exemple
move-byoip-cidr-to-ipamsuivant transfère un CIDR BYOIP vers IPAM.(Linux) :
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows) :
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24Sortie :
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }Pour plus d’informations, consultez Tutoriel : Transfert d’un CIDR IPv4 BYOIP existant vers IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez MoveByoipCidrToIpam
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser network-insights-access-scope.
- AWS CLI
-
Pour créer des portées d’accès à Network Insights
L’exemple
create-network-insights-access-scopesuivant crée une portée d’accès à Network Insights dans votre compte AWS.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenu de
access-scope-file.json:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez NetworkInsightsAccessScope
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser provision-byoip-cidr.
- AWS CLI
-
Pour allouer une plage d’adresses
L’exemple
provision-byoip-cidrsuivant provisionne une plage d’adresses IP publiques à utiliser avec AWS.aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }Pour plus d’informations sur la création des chaînes de messages pour le contexte d’autorisation, consultez Apportez vos propres adresses IP dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez ProvisionByoipCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser provision-ipam-pool-cidr.
- AWS CLI
-
Pour provisionner un CIDR à un groupe IPAM
L’exemple
provision-ipam-pool-cidrsuivant alloue un CIDR à un groupe IPAM.(Linux) :
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows) :
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }Pour plus d’informations, consultez Approvisionnement de CIDR à un groupe dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l’API, consultez ProvisionIpamPoolCidr
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser purchase-host-reservation.
- AWS CLI
-
Pour acheter une réservation d’hôte dédié
Cet exemple achète l’offre de réservation d’hôte dédié spécifiée pour l’hôte dédié spécifié sur votre compte.
Commande :
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Pour plus de détails sur l’API, consultez PurchaseHostReservation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser purchase-reserved-instances-offering.
- AWS CLI
-
Pour acheter une offre d’instance réservée
Cet exemple de commande illustre l’achat d’une offre d’instances réservées, en spécifiant un ID d’offre et un nombre d’instances.
Commande :
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3Sortie :
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
Pour plus de détails sur l’API, consultez PurchaseReservedInstancesOffering
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser purchase-scheduled-instances.
- AWS CLI
-
Pour acheter une instance planifiée
Cet exemple achète une instance planifiée.
Commande :
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json :
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
Pour plus de détails sur l’API, consultez PurchaseScheduledInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reboot-instances.
- AWS CLI
-
Redémarrage d’une instance Amazon EC2
Cet exemple redémarre l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5Pour plus d’informations, consultez Redémarrer votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez RebootInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-image.
- AWS CLI
-
Exemple 1 : pour enregistrer une AMI à l’aide d’un fichier manifeste
L’exemple
register-imagesuivant enregistre une AMI à l’aide du fichier manifeste spécifié dans Amazon S3.aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xmlSortie :
{ "ImageId": "ami-1234567890EXAMPLE" }Pour plus d’informations, consultez Amazon Machine Images (AMI) dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour enregistrer une AMI à l’aide d’un instantané d’un périphérique racine
L’exemple
register-imagesuivant enregistre une AMI en utilisant l’instantané spécifié d’un volume racine EBS en tant que périphérique/dev/xvda. Le mappage de périphérique de stockage en mode bloc inclut également un volume EBS vide de 100 Gio en tant que périphérique/dev/xvdf.aws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}Sortie :
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }Pour plus d’informations, consultez Amazon Machine Images (AMI) dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez RegisterImage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-instance-event-notification-attributes.
- AWS CLI
-
Exemple 1 : pour inclure toutes les balises dans les notifications d’événements
L’exemple
register-instance-event-notification-attributessuivant inclut toutes les balises dans les notifications d’événements.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d’informations, consultez Événements planifiés pour vos instances dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour inclure des balises spécifiques dans les notifications d’événements
L’exemple
register-instance-event-notification-attributessuivant inclut les balises spécifiées dans les notifications d’événements. Vous ne pouvez pas spécifier de balises siIncludeAllTagsOfInstanceesttrue.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }Pour plus d’informations, consultez Événements planifiés pour vos instances dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez RegisterInstanceEventNotificationAttributes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-transit-gateway-multicase-group-sources.
- AWS CLI
-
Pour enregistrer une source avec un groupe multicast de passerelle de transit.
L’exemple
register-transit-gateway-multicast-group-sourcessuivant enregistre la source du groupe d’interface réseau spécifiée auprès d’un groupe multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d’informations, consultez Enregistrer les sources avec un groupe de multidiffusion dans le Guide de l’utilisateur AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RegisterTransitGatewayMulticaseGroupSources
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-transit-gateway-multicast-group-members.
- AWS CLI
-
Pour voir les informations sur les associations pour un domaine multicast de passerelle de transit
L’exemple
register-transit-gateway-multicast-group-memberssuivant renvoie les associations pour le domaine multicast spécifié.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81Sortie :
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d’informations, consultez Domaines Multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RegisterTransitGatewayMulticastGroupMembers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-transit-gateway-multicast-group-sources.
- AWS CLI
-
Pour enregistrer une source avec un groupe multicast de passerelle de transit.
L’exemple
register-transit-gateway-multicast-group-sourcessuivant enregistre la source du groupe d’interface réseau spécifiée auprès d’un groupe multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d’informations, consultez Domaines Multicast dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RegisterTransitGatewayMulticastGroupSources
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reject-transit-gateway-peering-attachment.
- AWS CLI
-
Pour rejeter un attachement d’appairage de passerelle de transit
L’exemple
reject-transit-gateway-peering-attachmentsuivant rejette la demande d’attachement d’appairage de passerelle de transit spécifiée. Le paramètre--regionspécifie la région dans laquelle se trouve la passerelle de transit acceptante.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }Pour plus d’informations, consultez Attachements d’appairage pour la passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RejectTransitGatewayPeeringAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reject-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour rejeter un attachement de VPC de passerelle de transit
L’exemple
reject-transit-gateway-vpc-attachmentsuivant rejette l’attachement de VPC de passerelle de transit spécifié.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Attachements de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RejectTransitGatewayVpcAttachment
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reject-transit-gateway-vpc-attachments.
- AWS CLI
-
Pour rejeter un attachement de VPC de passerelle de transit
L’exemple
reject-transit-gateway-vpc-attachmentsuivant rejette l’attachement de VPC de passerelle de transit spécifié.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d’informations, consultez Attachements de passerelle de transit vers un VPC dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez RejectTransitGatewayVpcAttachments
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reject-vpc-endpoint-connections.
- AWS CLI
-
Pour rejeter une demande de connexion au point de terminaison d’interface
Cet exemple rejette la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez RejectVpcEndpointConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reject-vpc-peering-connection.
- AWS CLI
-
Pour rejeter une connexion d’appairage de VPC
Cet exemple rejette la demande de connexion d’appairage de VPC spécifiée.
Commande :
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez RejectVpcPeeringConnection
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser release-address.
- AWS CLI
-
Libération d’une adresse IP Elastic pour EC2-Classic
Cet exemple libère une adresse IP Elastic pour pouvoir l’utiliser avec des instances dans EC2-Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --public-ip198.51.100.0Libération d’une adresse IP Elastic pour EC2-VPC
Cet exemple libère une adresse IP Elastic pour pouvoir l’utiliser avec des instances dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --allocation-ideipalloc-64d5890a-
Pour plus de détails sur l’API, consultez ReleaseAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser release-hosts.
- AWS CLI
-
Pour libérer un hôte dédié de votre compte
Pour libérer un hôte dédié de votre compte. Les instances présentes sur l’hôte doivent être arrêtées ou résiliées avant que l’hôte puisse être libéré.
Commande :
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3daSortie :
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
Pour plus de détails sur l’API, consultez ReleaseHosts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser release-ipam-pool-allocation.
- AWS CLI
-
Pour libérer une allocation de groupe IPAM
Dans cet exemple, vous avez essayé de supprimer un groupe IPAM en tant qu’administrateur délégué IPAM, mais vous avez reçu un message d’erreur indiquant que vous ne pouvez pas supprimer le groupe tant que celui-ci est doté d’allocations. Vous utilisez cette commande pour libérer une allocation de groupe.
Remarques :
Vous ne pouvez utiliser cette commande que pour les allocations personnalisées. Afin de supprimer une allocation pour une ressource sans supprimer la ressource, définissez son état surveillé sur false à l’aide de modify-ipam-resource-cidr. Pour terminer cette demande, vous aurez besoin de l’ID du groupe IPAM, que vous pouvez obtenir avec describe-ipam-pools. Vous aurez également besoin de l’ID d’allocation, que vous pouvez obtenir avec get-ipam-pool-allocations. Si vous ne souhaitez pas supprimer les allocations une par une, vous pouvez utiliser
--cascade optionlorsque vous supprimez un groupe IPAM pour libérer automatiquement toutes les allocations du groupe avant de le supprimer. Plusieurs conditions préalables doivent être remplies avant de pouvoir exécuter cette commande. Pour plus d’informations, consultez Libération d’une allocation dans le Guide de l’utilisateur Amazon VPC IPAM. La--regiondans laquelle vous exécutez cette commande doit correspondre aux paramètres régionaux du groupe IPAM dans lequel se trouve l’allocation.L’exemple
release-ipam-pool-allocationsuivant libère une allocation de groupe IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1Sortie :
{ "Success": true }Une fois que vous avez libéré une allocation, vous souhaiterez peut-être exécuter delete-ipam-pool.
-
Pour plus de détails sur l’API, consultez ReleaseIpamPoolAllocation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-iam-instance-profile-association.
- AWS CLI
-
Remplacement d’un profil d’instance IAM pour une instance
Cet exemple remplace le profil d’instance IAM représenté par l’association
iip-assoc-060bae234aac2e7fapar le profil d’instance IAM nomméAdminRole.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7faSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
Pour plus de détails sur l’API, consultez ReplaceIamInstanceProfileAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-network-acl-association.
- AWS CLI
-
Pour remplacer une liste ACL réseau associée à un sous-réseau
Cet exemple associe l’ACL réseau spécifiée au sous-réseau pour l’association d’ACL réseau spécifiée.
Commande :
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36Sortie :
{ "NewAssociationId": "aclassoc-3999875b" }-
Pour plus de détails sur l’API, consultez ReplaceNetworkAclAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-network-acl-entry.
- AWS CLI
-
Pour remplacer une entrée d’ACL réseau
Cet exemple remplace une entrée pour l’ACL réseau spécifiée. La nouvelle règle 100 autorise le trafic entrant de 203.0.113.12/24 sur le port UDP 53 (DNS) vers n’importe quel sous-réseau associé.
Commande :
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
Pour plus de détails sur l’API, consultez ReplaceNetworkAclEntry
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-route-table-association.
- AWS CLI
-
Pour remplacer la table de routage associée à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau pour l’association de table de routage spécifiée.
Commande :
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640Sortie :
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
Pour plus de détails sur l’API, consultez ReplaceRouteTableAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-route.
- AWS CLI
-
Pour remplacer une route
Cet exemple remplace la route spécifiée dans la table de routage spécifiée. La nouvelle route correspond au CIDR spécifié et envoie le trafic vers la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l’API, consultez ReplaceRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser replace-transit-gateway-route.
- AWS CLI
-
Pour remplacer la route spécifiée dans la table de routage de passerelle de transit spécifiée
L’exemple
replace-transit-gateway-routesuivant remplace la route spécifiée dans la table de routage de passerelle de transit spécifiée.aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez ReplaceTransitGatewayRoute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser report-instance-status.
- AWS CLI
-
Pour signaler des commentaires de statut pour une instance
Cet exemple de commande signale les commentaires de statut pour l’instance spécifiée.
Commande :
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
Pour plus de détails sur l’API, consultez ReportInstanceStatus
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser request-spot-fleet.
- AWS CLI
-
Pour demander un parc d’instances Spot dans le sous-réseau au prix le plus bas
Cet exemple de commande crée une demande de parc d’instances Spot avec deux spécifications de lancement qui ne diffèrent que par le sous-réseau. Le parc d’instances Spot lance les instances dans le sous-réseau spécifié au prix le plus bas. Si les instances sont lancées sur un VPC par défaut, elles reçoivent une adresse IP publique par défaut. Si les instances sont lancées sur un VPC personnalisé, elles ne reçoivent pas d’adresse IP publique par défaut.
Notez que vous ne pouvez pas spécifier plusieurs sous-réseaux d’une même zone de disponibilité dans une demande de parc d’instances Spot.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Sortie :
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }Pour demander un parc d’instances Spot dans la zone de disponibilité au prix le plus bas
Cet exemple de commande crée une demande de parc d’instances Spot avec deux spécifications de lancement qui ne diffèrent que par la zone de disponibilité. Le parc d’instances Spot lance les instances dans la zone de disponibilité au prix le plus bas. Si votre compte prend uniquement en charge EC2-VPC, Amazon EC2 lance les instances Spot dans le sous-réseau par défaut de la zone de disponibilité. Si votre compte prend en charge EC2-Classic, Amazon EC2 lance les instances dans EC2-Classic dans la zone de disponibilité.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Pour lancer des instances Spot dans un sous-réseau et leur attribuer des adresses IP publiques
Cet exemple de commande attribue des adresses publiques aux instances lancées dans un VPC par défaut. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l’ID de sous-réseau et l’ID du groupe de sécurité à l’aide de l’interface réseau.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }Pour demander un parc d’instances Spot à l’aide de la stratégie d’allocation diversifiée
Cet exemple de commande crée un parc d’instances Spot qui lance 30 instances en utilisant la stratégie d’allocation diversifiée. Les spécifications de lancement varient selon le type d’instance. Le parc d’instances Spot répartit les instances entre les spécifications de lancement de sorte qu’il existe 10 instances de chaque type.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }Pour plus d’informations, consultez Demandes de parc d’instances Spot dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez RequestSpotFleet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser request-spot-instances.
- AWS CLI
-
Pour demander des instances Spot
Cet exemple de commande crée une demande d’instance Spot unique pour cinq instances dans la zone de disponibilité spécifiée. Si votre compte prend uniquement en charge EC2-VPC, Amazon EC2 lance les instances dans le sous-réseau par défaut de la zone de disponibilité spécifiée. Si votre compte prend en charge EC2-Classic, Amazon EC2 lance les instances dans EC2-Classic dans la zone de disponibilité spécifiée.
Commande :
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }Cet exemple de commande crée une demande d’instance Spot unique pour cinq instances dans le sous-réseau spécifié. Amazon EC2 lance les instances dans le sous-réseau spécifié. S’il s’agit d’un VPC personnalisé, les instances ne reçoivent pas d’adresse IP publique par défaut.
Commande :
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json :
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }Cet exemple attribue une adresse IP publique aux instances Spot que vous lancez dans un VPC personnalisé. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l’ID de sous-réseau et l’ID du groupe de sécurité à l’aide de l’interface réseau.
Commande :
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
Pour plus de détails sur l’API, consultez RequestSpotInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-address-attribute.
- AWS CLI
-
Pour réinitialiser l’attribut de nom de domaine associé à une adresse IP Elastic
Les exemples
reset-address-attributesuivants réinitialisent l’attribut de nom de domaine d’une adresse IP Elastic.Linux :
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-nameSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }Pour surveiller le changement en attente, consultez describe-addresses-attribute dans la Référence des commandes de l’AWS CLI.
-
Pour plus de détails sur l’API, consultez ResetAddressAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-ebs-default-kms-key-id.
- AWS CLI
-
Pour réinitialiser votre clé CMK par défaut pour le chiffrement EBS
L’exemple
reset-ebs-default-kms-key-idsuivant réinitialise la clé CMK par défaut pour le chiffrement EBS de votre compte AWS dans la région actuelle.aws ec2 reset-ebs-default-kms-key-idSortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
Pour plus de détails sur l’API, consultez ResetEbsDefaultKmsKeyId
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-fpga-image-attribute.
- AWS CLI
-
Pour réinitialiser les attributs d’une image Amazon FPGA
Cet exemple réinitialise les autorisations de charge pour l’AFI spécifiée.
Commande :
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionSortie :
{ "Return": true }-
Pour plus de détails sur l’API, consultez ResetFpgaImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-image-attribute.
- AWS CLI
-
Pour réinitialiser l’attribut launchPermission
Cet exemple rétablit la valeur par défaut de l’attribut
launchPermissionde l’AMI spécifiée. Par défaut, toutes les AMI sont privées. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
Pour plus de détails sur l’API, consultez ResetImageAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-instance-attribute.
- AWS CLI
-
Pour réinitialiser l’attribut sourceDestCheck
Cet exemple réinitialise l’attribut
sourceDestCheckde l’instance spécifiée. L’instance doit être dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckPour réinitialiser l’attribut du noyau
Cet exemple réinitialise l’attribut
kernelde l’instance spécifiée. L’instance doit être dans l’étatstopped. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelPour réinitialiser l’attribut ramdisk
Cet exemple réinitialise l’attribut
ramdiskde l’instance spécifiée. L’instance doit être dans l’étatstopped. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
Pour plus de détails sur l’API, consultez ResetInstanceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-network-interface-attribute.
- AWS CLI
-
Pour réinitialiser un attribut d’interface réseau
L’exemple
reset-network-interface-attributesuivant réinitialise la valeur de l’attribut de vérification de la source ou de la destination surtrue.aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkCette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez ResetNetworkInterfaceAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser reset-snapshot-attribute.
- AWS CLI
-
Pour réinitialiser un attribut d’instantané
Cet exemple réinitialise les autorisations de création de volume pour l’instantané
snap-1234567890abcdef0. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
Pour plus de détails sur l’API, consultez ResetSnapshotAttribute
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-address-to-classic.
- AWS CLI
-
Pour restaurer une adresse sur EC2-Classic
Cet exemple restaure l’adresse IP Elastic 198.51.100.0 sur la plateforme EC2-Classic.
Commande :
aws ec2 restore-address-to-classic --public-ip198.51.100.0Sortie :
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
Pour plus de détails sur l’API, consultez RestoreAddressToClassic
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-image-from-recycle-bin.
- AWS CLI
-
Pour restaurer une image depuis la corbeille
L’exemple
restore-image-from-recycle-binrestaure l’AMI 0111222333444abcd depuis la corbeille.aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcdSortie :
{ "Return": true }Pour plus d’informations, consultez Récupération des fichiers AMI supprimés de la corbeille dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez RestoreImageFromRecycleBin
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-managed-prefix-list-version.
- AWS CLI
-
us-west-2**Pour restaurer la version d’une liste de préfixes**
L’exemple
restore-managed-prefix-list-versionsuivant restaure les entrées de la version 1 de la liste de préfixes spécifiée.aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }Pour plus d’informations, consultez Listes de préfixes gérées dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez RestoreManagedPrefixListVersion
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-snapshot-from-recycle-bin.
- AWS CLI
-
Pour restaurer des instantanés à partir de la corbeille
L’exemple
restore-snapshot-from-recycle-binsuivant restaure un instantané depuis la corbeille. Lorsque vous restaurez un instantané à partir de la corbeille, il est immédiatement disponible pour utilisation et il est supprimé de la corbeille. Une fois qu’il est restauré, vous pouvez l’utiliser de la même manière que n’importe quel autre instantané de votre compte.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefCette commande ne produit aucune sortie.
Pour plus d’informations sur la corbeille, consultez Recover deleted snapshots from the Recycle Bin dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez RestoreSnapshotFromRecycleBin
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser restore-snapshot-tier.
- AWS CLI
-
Exemple 1 : pour restaurer de façon permanente un instantané archivé
L’exemple
restore-snapshot-tiersuivant restaure de façon permanente l’instantané spécifié. Spécifiez--snapshot-idet incluez l’optionpermanent-restore.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Pour plus d’informations sur l’archivage d’instantanés, consultez Archiver des instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
Exemple 2 : pour restaurer temporairement un instantané archivé
L’exemple
restore-snapshot-tiersuivant restaure temporairement l’instantané spécifié. Omettez l’option--permanent-restore. Spécifiez--snapshot-id, puis indiquez le nombre de jours de restauration de l’instantané pourtemporary-restore-days.temporary-restore-daysdoit être spécifié en jours. La plage autorisée est de1à180. Si vous ne spécifiez aucune valeur, la valeur par défaut est le jour1.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }Pour plus d’informations sur l’archivage d’instantanés, consultez Archiver des instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
Exemple 3 : pour modifier la période de restauration
L’exemple
restore-snapshot-tiersuivant remplace la période de restauration de l’instantané spécifié par10jours.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }Pour plus d’informations sur l’archivage d’instantanés, consultez Archiver des instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
Exemple 4 : pour modifier le type de restauration
L’exemple
restore-snapshot-tiersuivant remplace le type de restauration temporaire par permanent pour l’instantané spécifié.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Pour plus d’informations sur l’archivage d’instantanés, consultez Archiver des instantanés Amazon EBS dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez RestoreSnapshotTier
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser revoke-client-vpn-ingress.
- AWS CLI
-
Pour révoquer une règle d’autorisation pour un point de terminaison Client VPN
L’exemple
revoke-client-vpn-ingresssuivant révoque une règle d’accès à Internet (0.0.0.0/0) pour tous les groupes.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groupsSortie :
{ "Status": { "Code": "revoking" } }Pour plus d’informations, consultez Règles d’autorisation dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez RevokeClientVpnIngress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser revoke-security-group-egress.
- AWS CLI
-
Exemple 1 : pour supprimer la règle qui autorise le trafic sortant vers une plage d’adresses spécifique
L’exemple de commande
revoke-security-group-egresssuivant supprime la règle qui autorise l’accès aux plages d’adresses spécifiées sur le port TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour supprimer la règle qui autorise le trafic sortant vers un groupe de sécurité spécifique
L’exemple de commande
revoke-security-group-egresssuivant supprime la règle qui autorise l’accès au groupe de sécurité spécifié sur le port TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez RevokeSecurityGroupEgress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser revoke-security-group-ingress.
- AWS CLI
-
Exemple 1 : pour supprimer une règle d’un groupe de sécurité
L’exemple
revoke-security-group-ingresssuivant supprime l’accès au port TCP 22 pour la plage d’adresses203.0.113.0/24du groupe de sécurité spécifié pour un VPC par défaut.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Cette commande ne produit aucune sortie si elle réussit.
Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour supprimer une règle à l’aide des autorisations IP définies
L’exemple
revoke-security-group-ingresssuivant utilise le paramètreip-permissionspour supprimer une règle entrante qui autorise le message ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(type 3, code 4).aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Cette commande ne produit aucune sortie si elle réussit.
Pour plus d’informations, consultez Groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez RevokeSecurityGroupIngress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser run-instances.
- AWS CLI
-
Exemple 1 : pour lancer une instance dans un sous-réseau par défaut
L’exemple
run-instancessuivant lance une instance unique de typet2.microdans le sous-réseau par défaut de la région actuelle et l’associe au sous-réseau par défaut du VPC par défaut de la région. La paire de clés est facultative si vous ne prévoyez pas de vous connecter à votre instance via SSH (Linux) ou RDP (Windows).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPairSortie :
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }Exemple 2 : pour lancer une instance dans un sous-réseau autre que celui par défaut et ajout d’une adresse IP publique
L’exemple
run-instancessuivant demande une adresse IP publique pour une instance que vous lancez dans un sous-réseau autre que celui par défaut. L’instance est associée au groupe de sécurité spécifié.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Exemple 3 : lancement d’une instance avec des volumes supplémentaires
L’exemple
run-instancessuivant utilise un mappage de périphérique de stockage en mode bloc, spécifié dans le fichier mapping.json, pour attacher des volumes supplémentaires au lancement. Un mappage de périphérique de stockage en mode bloc peut spécifier des volumes EBS, des volumes de stockage d’instance ou à la fois des volumes EBS et des volumes de stockage d’instance.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonContenu de
mapping.json. Cet exemple ajoute/dev/sdh, un volume EBS vide d’une taille de 100 Gio.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]Contenu de
mapping.json. Cet exemple ajouteephemeral1en tant que volume de stockage d’instances.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]Pour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d’informations sur les mappages de périphérique de stockage en mode bloc, consultez Mappage de périphérique de stockage en mode bloc dans le Guide de l’utilisateur Amazon EC2.
Exemple 4 : lancement d’une instance et ajout de balises lors de sa création
L’exemple
run-instancessuivant ajoute une balise avec une cléwebserveret une valeurproductionà l’instance. La commande applique également une balise avec une clé decost-centeret une valeur decc123à n’importe quel volume EBS qui est créé (dans ce cas, le volume racine).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'Pour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Exemple 5 : lancement d’une instance avec des données utilisateur
L’exemple
run-instancessuivant transmet les données de l’utilisateur dans un fichier appelémy_script.txtqui contient un script de configuration pour votre instance. Le script s’exécute au lancement.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d’informations à propos des données utilisateur d’instance, consultez Utiliser les données utilisateur d’instance dans le Guide de l’utilisateur Amazon EC2.
Exemple 6 : lancement d’une instance à performances extensibles
L’exemple
run-instancessuivant lance une instance t2.micro avec l’option de créditunlimited. Lorsque vous lancez une instance T2, si vous ne spécifiez pas--credit-specification, l’option de créditstandardest utilisée par défaut. Lorsque vous lancez une instance T3, l’option de créditunlimitedest utilisée par défaut.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d’informations à propos des instances à performances extensibles, consultez Instances à performances extensibles dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez RunInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser run-scheduled-instances.
- AWS CLI
-
Pour lancer une instance planifiée
Cet exemple lance l’instance planifiée spécifiée dans un VPC.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }Cet exemple lance l’instance planifiée spécifiée dans EC2-Classic.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
Pour plus de détails sur l’API, consultez RunScheduledInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser search-local-gateway-routes.
- AWS CLI
-
Pour rechercher des routes dans une table de routage de passerelle locale
L’exemple
search-local-gateway-routessuivant recherche des routes statiques dans la table de routage de passerelle locale spécifiée.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"Sortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Pour plus de détails sur l’API, consultez SearchLocalGatewayRoutes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser search-transit-gateway-multicast-groups.
- AWS CLI
-
Pour rechercher un ou plusieurs groupes multicast de passerelles de transit et renvoyer les informations d’appartenance au groupe
L’exemple
search-transit-gateway-multicast-groupssuivant renvoie l’appartenance au groupe multicast spécifié.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLESortie :
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }Pour plus d’informations, consultez Multicast sur les passerelles de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez SearchTransitGatewayMulticastGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser search-transit-gateway-routes.
- AWS CLI
-
Pour rechercher des routes dans la table de routage de passerelle de transit spécifiée
L’exemple
search-transit-gateway-routessuivant renvoie toutes les routes de typestaticdans la table de routage spécifiée.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"Sortie :
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }Pour plus d’informations, consultez Tables de routage de passerelle de transit dans le Guide AWS Transit Gateways.
-
Pour plus de détails sur l’API, consultez SearchTransitGatewayRoutes
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser send-diagnostic-interrupt.
- AWS CLI
-
Pour envoyer une interruption de diagnostic
L’exemple
send-diagnostic-interruptsuivant envoie une interruption de diagnostic à l’instance spécifiée.aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez SendDiagnosticInterrupt
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser start-instances.
- AWS CLI
-
Démarrage d’une instance Amazon EC2
L’exemple suivant affiche une instance basée sur Amazon EBS.
Commande :
aws ec2 start-instances --instance-idsi-1234567890abcdef0Sortie :
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }Pour plus d’informations, consultez Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez StartInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser start-network-insights-access-scope-analysis.
- AWS CLI
-
Pour démarrer une analyse de la portée d’accès à Network Insights
L’exemple
start-network-insights-access-scope-analysissuivant lance l’analyse de la portée dans votre compte AWS.aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111Sortie :
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }Pour plus d’informations, consultez Getting started with Network Access Analyzer using the AWS CLI dans le Guide de l’analyseur d’accès réseau.
-
Pour plus de détails sur l’API, consultez StartNetworkInsightsAccessScopeAnalysis
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser start-network-insights-analysis.
- AWS CLI
-
Pour analyser un chemin
L’exemple
start-network-insights-analysissuivant analyse le chemin entre la source et la destination. Pour afficher les résultats de l’analyse du chemin, utilisez la commandedescribe-network-insights-analyses.aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }Pour plus d’informations, consultez Getting started using the AWS CLI dans le Guide de l’analyseur d’accessibilité.
-
Pour plus de détails sur l’API, consultez StartNetworkInsightsAnalysis
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser start-vpc-endpoint-service-private-dns-verification.
- AWS CLI
-
Pour lancer le processus de vérification DNS
L’exemple
start-vpc-endpoint-service-private-dns-verificationsuivant lance le processus de vérification DNS pour le service de point de terminaison spécifié.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion des noms DNS dans le Guide de l’utilisateur AWS PrivateLink.
-
Pour plus de détails sur l’API, consultez StartVpcEndpointServicePrivateDnsVerification
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser stop-instances.
- AWS CLI
-
Exemple 1 : pour arrêter une instance Amazon EC2
L’exemple
stop-instancessuivant arrête l’instance Amazon EBS spécifiée.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0Sortie :
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d’informations, consultez Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
Exemple 2 : pour mettre en veille prolongée une instance Amazon EC2
L’exemple
stop-instancessuivant met en hibernation l’instance soutenue par Amazon EBS si l’instance est activée pour l’hibernation et remplit les conditions préalables à l’hibernation. L’instance est arrêtée après avoir été mise en hibernation.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernateSortie :
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d’informations, consultez Mise en veille prolongée de votre instance à la demande Linux dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l’API, consultez StopInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser terminate-client-vpn-connections.
- AWS CLI
-
Pour résilier une connexion à un point de terminaison Client VPN
L’exemple
terminate-client-vpn-connectionssuivant résilie la connexion spécifiée au point de terminaison Client VPN.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8Sortie :
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }Pour plus d’informations, consultez Connexions client dans le Guide de l’administrateur AWS Client VPN.
-
Pour plus de détails sur l’API, consultez TerminateClientVpnConnections
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser terminate-instances.
- AWS CLI
-
Résiliation d’une instance Amazon EC2
Cet exemple résilie l’instance spécifiée.
Commande :
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0Sortie :
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d’informations, consultez Utilisation d’instances Amazon EC2 dans le Guide de l’utilisateur de la ligne de commande d’interface AWS.
-
Pour plus de détails sur l’API, consultez TerminateInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unassign-ipv6-addresses.
- AWS CLI
-
Pour annuler l’attribution d’une adresse IPv6 à partir d’une interface réseau
L’exemple suivant annule l’attribution de l’adresse IPv6 spécifiée à l’interface réseau spécifiée.
Commande :
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68Sortie :
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
Pour plus de détails sur l’API, consultez UnassignIpv6Addresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unassign-private-ip-addresses.
- AWS CLI
-
Pour annuler l’attribution d’une adresse IP privée secondaire à une interface réseau
Cet exemple annule l’attribution de l’adresse IP privée spécifiée à l’interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
Pour plus de détails sur l’API, consultez UnassignPrivateIpAddresses
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unassign-private-nat-gateway-address.
- AWS CLI
-
Pour annuler l’attribution d’une adresse IP privée à votre passerelle NAT privée
L’exemple
unassign-private-nat-gateway-addresssuivant annule l’attribution de l’adresse IP spécifiée à partir de la passerelle NAT privée spécifiée.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197Sortie :
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }Pour plus d’informations, consultez Passerelles NAT dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l’API, consultez UnassignPrivateNatGatewayAddress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unlock-snapshot.
- AWS CLI
-
Pour déverrouiller un instantané
L’exemple
unlock-snapshotsuivant déverrouille l’instantané spécifié.aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0dSortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }Pour plus d’informations, consultez Verrouillage d’instantané dans le Guide de l’utilisateur Amazon EBS.
-
Pour plus de détails sur l’API, consultez UnlockSnapshot
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unmonitor-instances.
- AWS CLI
-
Désactivation de la surveillance détaillée d’une instance
Cet exemple de commande désactive la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
Pour plus de détails sur l’API, consultez UnmonitorInstances
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-security-group-rule-descriptions-egress.
- AWS CLI
-
Pour mettre à jour la description d’une règle de groupe de sécurité sortant
L’exemple
update-security-group-rule-descriptions-egresssuivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d’adresses IPv4 spécifiés. La description «Outbound HTTP access to server 2» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Sortie :
{ "Return": true }Pour plus d’informations, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez UpdateSecurityGroupRuleDescriptionsEgress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-security-group-rule-descriptions-ingress.
- AWS CLI
-
Exemple 1 : pour mettre à jour la description d’une règle de groupe de sécurité entrant avec une source CIDR
L’exemple
update-security-group-rule-descriptions-ingresssuivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d’adresses IPv4 spécifiés. La description «SSH access from ABC office» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }Pour plus d’informations, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
Exemple 2 : pour mettre à jour la description d’une règle de groupe de sécurité entrant avec une source de liste de préfixes
L’exemple
update-security-group-rule-descriptions-ingresssuivant met à jour la description de la règle du groupe de sécurité pour le port et la liste de préfixes spécifiés. La description «SSH access from ABC office» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }Pour plus d’informations, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon EC2.
-
Pour plus de détails sur l’API, consultez UpdateSecurityGroupRuleDescriptionsIngress
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser withdraw-byoip-cidr.
- AWS CLI
-
Pour arrêter de promouvoir une plage d’adresses
L’exemple
withdraw-byoip-cidrsuivant arrête de promouvoir la plage d’adresses spécifiée.aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
Pour plus de détails sur l’API, consultez WithdrawByoipCidr
dans la Référence des commandes de l’AWS CLI.
-