D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
EC2 Exemples d'Amazon utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon EC2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliseraccept-address-transfer.
- AWS CLI
-
Pour accepter le transfert d'une adresse IP Elastic vers votre compte
L'
accept-address-transferexemple suivant accepte le transfert de l'adresse IP élastique spécifiée vers votre compte.aws ec2 accept-address-transfer \ --address100.21.184.216Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }Pour plus d'informations, consultez Transfer Elastic IP address dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous AcceptAddressTransfer
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-reserved-instances-exchange-quote.
- AWS CLI
-
Pour effectuer un échange d'instances réservées convertibles
Cet exemple effectue un échange des instances réservées convertibles spécifiées.
Commande :
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexampleSortie :
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
Pour plus de détails sur l'API, reportez-vous AcceptReservedInstancesExchangeQuote
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-transit-gateway-peering-attachment.
- AWS CLI
-
Pour accepter une pièce jointe d'appairage d'une passerelle de transit
L'
accept-transit-gateway-peering-attachmentexemple suivant accepte la pièce jointe d'appairage de passerelle de transit spécifiée. Le--regionparamètre spécifie la région dans laquelle se trouve la passerelle de transit acceptrice.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous AcceptTransitGatewayPeeringAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-transit-gateway-vpc-attachment.
- AWS CLI
-
Accepter une demande d'attachement d'un VPC à une passerelle de transit.
L'
accept-transit-gateway-vpc-attachmentexemple suivant accepte la requête avec la pièce jointe spécifiée.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, voir Transit Gateway Attachments to a VPC dans le Transit Gateways Guide.
-
Pour plus de détails sur l'API, reportez-vous AcceptTransitGatewayVpcAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-vpc-endpoint-connections.
- AWS CLI
-
Pour accepter une demande de connexion à un point de terminaison d'interface
Cet exemple accepte la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous AcceptVpcEndpointConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseraccept-vpc-peering-connection.
- AWS CLI
-
Pour accepter une connexion d'appairage VPC
Cet exemple accepte la demande de connexion d'appairage VPC spécifiée.
Commande :
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
Pour plus de détails sur l'API, reportez-vous AcceptVpcPeeringConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseradvertise-byoip-cidr.
- AWS CLI
-
Pour annoncer une plage d'adresses
L'
advertise-byoip-cidrexemple suivant annonce la plage d' IPv4 adresses publiques spécifiée.aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
Pour plus de détails sur l'API, reportez-vous AdvertiseByoipCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-address.
- AWS CLI
-
Exemple 1 : allocation d’une adresse IP Elastic à partir d’un groupe d’adresses d’Amazon
L’exemple suivant
allocate-addressalloue une adresse IP Elastic. Amazon EC2 sélectionne l'adresse dans le pool d'adresses d'Amazon.aws ec2 allocate-addressSortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : allocation d’une adresse IP Elastic et l’associer à un groupe de frontières réseau
L’exemple
allocate-addresssuivant alloue une adresse IP Elastic et l’associe au groupe de frontières réseau spécifié.aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1Sortie :
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : allocation d’une adresse IP Elastic à partir de votre propre groupe d’adresses IP
L’exemple
allocate-addresssuivant alloue une adresse IP Elastic à partir d’un groupe d’adresses IP que vous avez apporté à votre compte Amazon Web Services. Amazon EC2 sélectionne l'adresse dans le pool d'adresses.aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0Sortie :
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : pour allouer une adresse IP élastique à partir d'un pool IPAM
L'
allocate-addressexemple suivant alloue une adresse IP élastique /32 spécifique à partir d'un pool Amazon VPC IP Address Manager (IPAM).aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0Sortie :
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }Pour plus d'informations, consultez la section Allocation d'adresses IP élastiques séquentielles à partir d'un pool IPAM dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous AllocateAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-hosts.
- AWS CLI
-
Exemple 1 : pour allouer un hôte dédié
L'
allocate-hostsexemple suivant alloue un seul hôte dédié dans la zone deeu-west-1adisponibilité, sur lequel vous pouvez lancerm5.largedes instances. Par défaut, l'hôte dédié accepte uniquement les lancements d'instances cibles et ne prend pas en charge la restauration de l'hôte.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Exemple 2 : pour allouer un hôte dédié avec le placement automatique et la restauration de l'hôte activés
L'
allocate-hostsexemple suivant alloue un seul hôte dédié dans la zone deeu-west-1adisponibilité avec le placement automatique et la restauration de l'hôte activés.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Exemple 3 : pour allouer un hôte dédié avec des balises
L'
allocate-hostsexemple suivant alloue un seul hôte dédié et applique une balise avec une clé nomméepurposeet une valeur de.productionaws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'Sortie :
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Pour plus d'informations, consultez la section Allocation d'un hôte dédié dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous AllocateHosts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserallocate-ipam-pool-cidr.
- AWS CLI
-
Pour allouer un CIDR à partir d'un pool IPAM
L'
allocate-ipam-pool-cidrexemple suivant alloue un CIDR à partir d'un pool IPAM.(Linux) :
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Fenêtres) :
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24Sortie :
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }Pour plus d'informations, consultez la section Allouer manuellement un CIDR à un pool pour réserver de l'espace d'adresse IP dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous AllocateIpamPoolCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserapply-security-groups-to-client-vpn-target-network.
- AWS CLI
-
Pour appliquer des groupes de sécurité à un réseau cible pour un point de terminaison Client VPN
L'
apply-security-groups-to-client-vpn-target-networkexemple suivant applique le groupe de sécuritésg-01f6e627a89f4db32à l'association entre le réseau cible spécifié et le point de terminaison VPN du Client.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }Pour plus d'informations, consultez la section Réseaux cibles dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous ApplySecurityGroupsToClientVpnTargetNetwork
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassign-ipv6-addresses.
- AWS CLI
-
Pour attribuer des IPv6 adresses spécifiques à une interface réseau
Cet exemple attribue les IPv6 adresses spécifiées à l'interface réseau spécifiée.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }Pour attribuer IPv6 les adresses sélectionnées par Amazon à une interface réseau
Cet exemple attribue deux IPv6 adresses à l'interface réseau spécifiée. Amazon attribue automatiquement ces IPv6 adresses à partir des IPv6 adresses disponibles dans la plage de blocs IPv6 CIDR du sous-réseau.
Commande :
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2Sortie :
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
Pour plus de détails sur l'API, voir AssignIpv6Addresses
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserassign-private-ip-addresses.
- AWS CLI
-
Pour attribuer une interface réseau à une adresse IP privée secondaire spécifique
Cet exemple attribue l'adresse IP privée secondaire spécifiée à l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82Pour attribuer des adresses IP privées secondaires sélectionnées par EC2 Amazon à une interface réseau
Cet exemple attribue deux adresses IP privées secondaires à l'interface réseau spécifiée. Amazon attribue EC2 automatiquement ces adresses IP à partir des adresses IP disponibles dans la plage de blocs CIDR du sous-réseau auquel l'interface réseau est associée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
Pour plus de détails sur l'API, reportez-vous AssignPrivateIpAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassign-private-nat-gateway-address.
- AWS CLI
-
Pour attribuer des adresses IP privées à votre passerelle NAT privée
L'
assign-private-nat-gateway-addressexemple suivant attribue deux adresses IP privées à la passerelle NAT privée spécifiée.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2Sortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous AssignPrivateNatGatewayAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-address.
- AWS CLI
-
Exemple 1 : pour associer une adresse IP élastique à une instance
L'
associate-addressexemple suivant associe une adresse IP élastique à l' EC2 instance spécifiée.aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890aSortie :
{ "AssociationId": "eipassoc-2bebb745" }Exemple 2 : pour associer une adresse IP élastique à une interface réseau
L'
associate-addressexemple suivant associe l'adresse IP élastique spécifiée à l'interface réseau spécifiée.aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4dSortie :
{ "AssociationId": "eipassoc-2bebb745" }Exemple 3 : pour associer une adresse IP élastique à une adresse IP privée
L'
associate-addressexemple suivant associe l'adresse IP élastique spécifiée à l'adresse IP privée spécifiée dans l'interface réseau spécifiée.aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85Sortie :
{ "AssociationId": "eipassoc-2bebb745" }Pour plus d'informations, consultez la section Adresses IP élastiques dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous AssociateAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-client-vpn-target-network.
- AWS CLI
-
Pour associer un réseau cible à un point de terminaison VPN du Client
L'
associate-client-vpn-target-networkexemple suivant associe un sous-réseau au point de terminaison Client VPN spécifié.aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }Pour plus d'informations, consultez la section Réseaux cibles dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous AssociateClientVpnTargetNetwork
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-dhcp-options.
- AWS CLI
-
Pour associer un ensemble d'options DHCP à votre VPC
Cet exemple associe le jeu d'options DHCP spécifié au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2Pour associer les options DHCP définies par défaut à votre VPC
Cet exemple associe les options DHCP définies par défaut au VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
Pour plus de détails sur l'API, reportez-vous AssociateDhcpOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-iam-instance-profile.
- AWS CLI
-
Pour associer un profil d'instance IAM à une instance
Cet exemple associe un profil d'instance IAM nommé
admin-roleà instancei-123456789abcde123.Commande :
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-roleSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Pour plus de détails sur l'API, reportez-vous AssociateIamInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-instance-event-window.
- AWS CLI
-
Exemple 1 : pour associer une ou plusieurs instances à une fenêtre d'événements
L'
associate-instance-event-windowexemple suivant associe une ou plusieurs instances à une fenêtre d'événements.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour associer des balises d'instance à une fenêtre d'événements
L'
associate-instance-event-windowexemple suivant associe des balises d'instance à une fenêtre d'événements. Entrez uninstance-event-window-idparamètre pour définir la fenêtre d'événements. Pour associer des balises d'instance, spécifiez leassociation-targetparamètre, et pour la valeur du paramètre, spécifiez une ou plusieurs balises.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour associer un hôte dédié à une fenêtre d'événements
L'
associate-instance-event-windowexemple suivant associe un hôte dédié à une fenêtre d'événements. Entrez uninstance-event-window-idparamètre pour définir la fenêtre d'événements. Pour associer un hôte dédié, spécifiez le--association-targetparamètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes dédiés IDs.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous AssociateInstanceEventWindow
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-ipam-resource-discovery.
- AWS CLI
-
Pour associer une découverte de ressources à un IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM et une découverte de ressources a été créée et partagée avec vous par un autre AWS compte afin que vous puissiez utiliser IPAM pour gérer et surveiller les ressources CIDRs détenues par l'autre compte.
Remarque
Pour terminer cette demande, vous aurez besoin de l'ID de découverte de ressources que vous pouvez obtenir describe-ipam-resource-discoverieset de l'ID IPAM que vous pouvez obtenir avec describe-ipams. La découverte de la ressource que vous associez doit d'abord avoir été partagée avec votre compte via la AWS RAM.
--regionVous entrez doit correspondre à la région d'origine de l'IPAM à laquelle vous l'associez.L'
associate-ipam-resource-discoveryexemple suivant associe une découverte de ressources à un IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1Sortie :
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }Une fois que vous avez associé une découverte de ressources, vous pouvez surveiller et and/or gérer les adresses IP des ressources créées par les autres comptes. Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous AssociateIpamResourceDiscovery
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-nat-gateway-address.
- AWS CLI
-
Pour associer une adresse IP élastique à une passerelle NAT publique
L'
associate-nat-gateway-addressexemple suivant associe l'adresse IP élastique spécifiée à la passerelle NAT publique spécifiée. AWS attribue automatiquement une IPv4 adresse privée secondaire.aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLESortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous AssociateNatGatewayAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-route-table.
- AWS CLI
-
Pour associer une table de routage à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau spécifié.
Commande :
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6cSortie :
{ "AssociationId": "rtbassoc-781d0d1a" }-
Pour plus de détails sur l'API, reportez-vous AssociateRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-security-group-vpc.
- AWS CLI
-
Pour associer un groupe de sécurité à un autre VPC
L'
associate-security-group-vpcexemple suivant associe le groupe de sécurité spécifié au VPC spécifié.aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Sortie :
{ "State": "associating" }Pour plus d'informations, consultez Associer des groupes de sécurité à plusieurs VPCs dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous AssociateSecurityGroupVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-subnet-cidr-block.
- AWS CLI
-
Pour associer un bloc IPv6 CIDR à un sous-réseau
Cet exemple associe un bloc IPv6 CIDR au sous-réseau spécifié.
Commande :
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
Pour plus de détails sur l'API, reportez-vous AssociateSubnetCidrBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Pour associer une passerelle de transit à un domaine de multidiffusion
L'
associate-transit-gateway-multicast-domainexemple suivant associe le sous-réseau et la pièce jointe spécifiés au domaine de multidiffusion spécifié.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }Pour plus d'informations, consultez la section Domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous AssociateTransitGatewayMulticastDomain
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-transit-gateway-route-table.
- AWS CLI
-
Pour associer une table de routage de passerelle de transit à une pièce jointe de passerelle de transit
L'exemple suivant associe la table de routage de passerelle de transit spécifiée à la pièce jointe VPC spécifiée.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLESortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }Pour plus d'informations, consultez la section Associer une table de routage de Transit Gateway dans le Guide des passerelles de AWS transit.
-
Pour plus de détails sur l'API, reportez-vous AssociateTransitGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-vpc-cidr-block.
- AWS CLI
-
Exemple 1 : pour associer un bloc IPv6 CIDR fourni par Amazon à un VPC
L'
associate-vpc-cidr-blockexemple suivant associe un bloc IPv6 CIDR au VPC spécifié. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLESortie :
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }Exemple 2 : Pour associer un bloc IPv4 CIDR supplémentaire à un VPC
L'
associate-vpc-cidr-blockexemple suivant associe le bloc IPv4 CIDR10.2.0.0/16au VPC spécifié.aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16Sortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous AssociateVpcCidrBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-classic-link-vpc.
- AWS CLI
-
Pour lier (attacher) une instance EC2 -Classic à un VPC
Cet exemple lie l'instance i-1234567890abcdef0 au VPC vpc-88888888 via le groupe de sécurité VPC sg-12312312.
Commande :
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous AttachClassicLinkVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-internet-gateway.
- AWS CLI
-
Pour associer une passerelle Internet à votre VPC
L'
attach-internet-gatewayexemple suivant attache la passerelle Internet spécifiée au VPC spécifique.aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLECette commande ne produit aucun résultat.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous AttachInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-network-interface.
- AWS CLI
-
Exemple 1 : pour associer une interface réseau à une instance
L'
attach-network-interfaceexemple suivant attache l'interface réseau spécifiée à l'instance spécifiée.aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1Sortie :
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour associer une interface réseau à une instance comportant plusieurs cartes réseau
L'
attach-network-interfaceexemple suivant attache l'interface réseau spécifiée à l'instance et à la carte réseau spécifiées.aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1Sortie :
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous AttachNetworkInterface
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-verified-access-trust-provider.
- AWS CLI
-
Pour associer un fournisseur de confiance à une instance
L'
attach-verified-access-trust-providerexemple suivant attache le fournisseur de confiance Verified Access spécifié à l'instance Verified Access spécifiée.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous AttachVerifiedAccessTrustProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-volume.
- AWS CLI
-
Pour attacher un volume à une instance
Cet exemple de commande attache un volume (
vol-1234567890abcdef0) à une instance (i-01474ef662b89480) en tant que/dev/sdf.Commande :
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdfSortie :
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
Pour plus de détails sur l'API, reportez-vous AttachVolume
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserattach-vpn-gateway.
- AWS CLI
-
Pour associer une passerelle privée virtuelle à votre VPC
L'
attach-vpn-gatewayexemple suivant attache la passerelle privée virtuelle spécifiée au VPC spécifié.aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2Sortie :
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
Pour plus de détails sur l'API, reportez-vous AttachVpnGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-client-vpn-ingress.
- AWS CLI
-
Pour ajouter une règle d'autorisation pour un point de terminaison VPN client
L'
authorize-client-vpn-ingressexemple suivant ajoute une règle d'autorisation d'entrée qui permet à tous les clients d'accéder à Internet (0.0.0.0/0).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groupsSortie :
{ "Status": { "Code": "authorizing" } }Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous AuthorizeClientVpnIngress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-security-group-egress.
- AWS CLI
-
Exemple 1 : pour ajouter une règle autorisant le trafic sortant vers une plage d'adresses spécifique
L'
authorize-security-group-egressexemple suivant ajoute une règle qui autorise l'accès aux plages d'adresses spécifiées sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Exemple 2 : pour ajouter une règle autorisant le trafic sortant vers un groupe de sécurité spécifique
L'
authorize-security-group-egressexemple suivant ajoute une règle qui accorde l'accès au groupe de sécurité spécifié sur le port TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Pour de plus amples informations, veuillez consulter Groupes de sécurité dans le Guide de l'utilisateur Amazon VPC (français non garanti).
-
Pour plus de détails sur l'API, reportez-vous AuthorizeSecurityGroupEgress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserauthorize-security-group-ingress.
- AWS CLI
-
Exemple 1 : ajout d’une règle autorisant le trafic SSH entrant
L’exemple
authorize-security-group-ingresssuivant ajoute une règle qui autorise le trafic entrant sur le port TCP 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }Exemple 2 : ajout d’une règle autorisant le trafic HTTP entrant en provenance d’un autre groupe de sécurité
L’exemple
authorize-security-group-ingresssuivant ajoute une règle qui autorise l’accès entrant sur le port TCP 80 à partir du groupe de sécurité sourcesg-1a2b3c4d. Le groupe source doit se trouver dans le même VPC ou dans un VPC homologue (nécessite une connexion d’appairage de VPC). Le trafic entrant est autorisé en fonction des adresses IP privées des instances associées au groupe de sécurité source (et non de l’adresse IP publique ou de l’adresse IP Elastic).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4dSortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }Exemple 3 : ajout de plusieurs règles dans le même appel
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter deux règles entrantes, l’une qui active l’accès entrant sur le port TCP 3389 (RDP) et l’autre qui active le ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }Exemple 4 : ajout d’une règle pour le trafic ICMP
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise le message ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(type 3, code 4) depuis n’importe où.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }Exemple 5 : pour ajouter une règle pour le IPv6 trafic
L'
authorize-security-group-ingressexemple suivant utilise leip-permissionsparamètre pour ajouter une règle entrante qui autorise l'accès SSH (port 22) à partir de la IPv6 plage.2001:db8:1234:1a00::/64aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }Exemple 6 : pour ajouter une règle pour le ICMPv6 trafic
L'
authorize-security-group-ingressexemple suivant utilise leip-permissionsparamètre pour ajouter une règle entrante qui autorise le ICMPv6 trafic en provenance de n'importe où.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }Exemple 7 : ajout d’une règle avec une description
L'
authorize-security-group-ingressexemple suivant utilise leip-permissionsparamètre pour ajouter une règle entrante qui autorise le trafic RDP à partir de la plage d' IPv4 adresses spécifiée. La règle comprend une description qui vous aidera à l’identifier ultérieurement.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }Exemple 8 : ajout d’une règle entrante utilisant une liste de préfixes
L’exemple
authorize-security-group-ingresssuivant utilise le paramètreip-permissionspour ajouter une règle entrante qui autorise tout le trafic pour les plages CIDR de la liste de préfixes spécifiée.aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'Sortie :
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }Pour de plus amples informations, veuillez consulter Groupes de sécurité dans le Guide de l'utilisateur Amazon VPC (français non garanti).
-
Pour plus de détails sur l'API, reportez-vous AuthorizeSecurityGroupIngress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserbundle-instance.
- AWS CLI
-
Pour regrouper une instance
Cet exemple regroupe l'instance
i-1234567890abcdef0dans un compartiment appelébundletasks. Avant de spécifier des valeurs pour votre clé d'accès IDs, consultez et suivez les instructions de la section Meilleures pratiques de gestion des clés AWS d'accès.Commande :
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123exampleSortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
Pour plus de détails sur l'API, reportez-vous BundleInstance
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-bundle-task.
- AWS CLI
-
Pour annuler une tâche groupée
Cet exemple annule une tâche groupée.
bun-2a4e041cCommande :
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041cSortie :
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
Pour plus de détails sur l'API, reportez-vous CancelBundleTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-capacity-reservation-fleets.
- AWS CLI
-
Pour annuler une flotte de réservation de capacité
L'
cancel-capacity-reservation-fleetsexemple suivant annule la flotte de réservation de capacité spécifiée et la capacité qu'elle réserve. Lorsque vous annulez une flotte, son statut passe àcancelledet elle ne peut plus créer de nouvelles réservations de capacité. En outre, toutes les réservations de capacité individuelles de la flotte sont annulées, et les instances qui fonctionnaient auparavant dans la capacité réservée continuent de fonctionner normalement en capacité partagée.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Sortie :
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CancelCapacityReservationFleets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-capacity-reservation.
- AWS CLI
-
Pour annuler une réservation de capacité
L'
cancel-capacity-reservationexemple suivant annule la réservation de capacité spécifiée.aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "Return": true }Pour plus d'informations, consultez la section Annuler une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CancelCapacityReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-conversion-task.
- AWS CLI
-
Pour annuler la conversion active d'une instance ou d'un volume
Cet exemple annule le téléchargement associé à l'ID de tâche import-i-fh 95npoc. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
Pour plus de détails sur l'API, reportez-vous CancelConversionTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-export-task.
- AWS CLI
-
Pour annuler une tâche d'exportation active
Cet exemple annule une tâche d'exportation active portant l'ID de tâche export-i-fgelt 0i7. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
Pour plus de détails sur l'API, reportez-vous CancelExportTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-image-launch-permission.
- AWS CLI
-
Pour annuler le partage d'une AMI avec votre compte Amazon Web Services
L'
cancel-image-launch-permissionexemple suivant supprime votre compte des autorisations de lancement de l'AMI spécifiée.aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1Sortie :
{ "Return": true }Pour plus d'informations, consultez la section Annuler le partage d'une AMI avec votre compte Amazon Web Services dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CancelImageLaunchPermission
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-import-task.
- AWS CLI
-
Pour annuler une tâche d'importation
L'
cancel-import-taskexemple suivant annule la tâche d'importation d'image spécifiée.aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
Pour plus de détails sur l'API, reportez-vous CancelImportTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-reserved-instances-listing.
- AWS CLI
-
Pour annuler une liste d'instances réservées
L'
cancel-reserved-instances-listingexemple suivant annule la liste des instances réservées spécifiée.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
Pour plus de détails sur l'API, reportez-vous CancelReservedInstancesListing
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-spot-fleet-requests.
- AWS CLI
-
Exemple 1 : pour annuler une demande de flotte Spot et mettre fin aux instances associées
L'
cancel-spot-fleet-requestsexemple suivant annule une demande de parc Spot et met fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Exemple 2 : Pour annuler une demande de flotte Spot sans mettre fin aux instances associées
L'
cancel-spot-fleet-requestsexemple suivant annule une demande de parc Spot sans mettre fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instancesSortie :
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Pour plus d'informations, consultez la section Annuler une demande de Spot Fleet dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CancelSpotFleetRequests
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercancel-spot-instance-requests.
- AWS CLI
-
Pour annuler les demandes d'instance Spot
Cet exemple de commande annule une demande d'instance Spot.
Commande :
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456Sortie :
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
Pour plus de détails sur l'API, reportez-vous CancelSpotInstanceRequests
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserconfirm-product-instance.
- AWS CLI
-
Pour confirmer l'instance du produit
Cet exemple détermine si le code produit spécifié est associé à l'instance spécifiée.
Commande :
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0Sortie :
{ "OwnerId": "123456789012" }-
Pour plus de détails sur l'API, reportez-vous ConfirmProductInstance
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-fpga-image.
- AWS CLI
-
Pour copier une image Amazon FPGA
Cet exemple copie l'AFI spécifié de la
us-east-1région vers la région actuelle (eu-west-1).Commande :
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1Sortie :
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
Pour plus de détails sur l'API, reportez-vous CopyFpgaImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-image.
- AWS CLI
-
Exemple 1 : pour copier une AMI dans une autre région
L'
copy-imageexemple de commande suivant copie l'AMI spécifiée de laus-west-2région vers laus-east-1région et ajoute une brève description.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."Sortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d'informations, consultez Copier une AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour copier une AMI dans une autre région et chiffrer l'instantané de sauvegarde
La
copy-imagecommande suivante copie l'AMI spécifiée de laus-west-2région vers la région actuelle et chiffre le snapshot de sauvegarde à l'aide de la clé KMS spécifiée.aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keySortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d'informations, consultez Copier une AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour inclure vos balises d'AMI définies par l'utilisateur lors de la copie d'une AMI
La
copy-imagecommande suivante utilise le--copy-image-tagsparamètre pour copier les balises AMI définies par l'utilisateur lors de la copie de l'AMI.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tagsSortie :
{ "ImageId": "ami-0123456789abcdefg" }Pour plus d'informations, consultez Copier une AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CopyImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercopy-snapshot.
- AWS CLI
-
Exemple 1 : pour copier un instantané dans une autre région
L'
copy-snapshotexemple de commande suivant copie le cliché spécifié de laus-west-2région vers laus-east-1région et ajoute une brève description.aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'Sortie :
{ "SnapshotId": "snap-066877671789bd71b" }Exemple 2 : pour copier un instantané non chiffré et chiffrer le nouveau cliché
La
copy-snapshotcommande suivante copie le cliché non chiffré spécifié de laus-west-2région vers la région actuelle et chiffre le nouveau cliché à l'aide de la clé KMS spécifiée.aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keySortie :
{ "SnapshotId": "snap-066877671789bd71b" }Pour plus d'informations, consultez Copier un instantané Amazon EBS dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous CopySnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-capacity-reservation-fleet.
- AWS CLI
-
Pour créer une flotte de réservation de capacité
L'
create-capacity-reservation-fleetexemple suivant crée une flotte de réservation de capacité pour le type d'instance spécifié dans la demande, jusqu'à la capacité cible totale spécifiée. Le nombre d’instances pour lesquelles la flotte de réserve de capacité réserve de la capacité dépend de la capacité cible totale et des pondérations de type d’instance que vous spécifiez dans la demande. Spécifiez les types d'instances à utiliser et une priorité pour chacun des types d'instances désignés.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsonContenu de
instanceTypeSpecification.json:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]Sortie :
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
Pour plus d'informations sur le poids du type d'instance et la capacité cible totale, consultez les sections Poids du type d'instance et Capacité cible totale dans le guide de EC2 l'utilisateur Amazon.
Pour plus d'informations sur la désignation de la priorité pour des types d'instances spécifiques, consultez Stratégie d'allocation et Priorité du type d'instance dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateCapacityReservationFleet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-capacity-reservation.
- AWS CLI
-
Exemple 1 : pour créer une réservation de capacité
L'
create-capacity-reservationexemple suivant crée une réservation de capacité dans la zone deeu-west-1adisponibilité, dans laquelle vous pouvez lancer troist2.mediuminstances exécutant un système Linux/Unix d'exploitation. Par défaut, la réservation de capacité est créée avec des critères de correspondance des instances ouvertes et ne prend pas en charge le stockage éphémère, et elle reste active jusqu'à ce que vous l'annuliez manuellement.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3Sortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }Exemple 2 : pour créer une réservation de capacité qui se termine automatiquement à une date/heure spécifiée
L'
create-capacity-reservationexemple suivant crée une réservation de capacité dans la zone deeu-west-1adisponibilité, dans laquelle vous pouvez lancer troism5.largeinstances exécutant un système Linux/Unix d'exploitation. Cette réservation de capacité prend fin automatiquement le 31/08/2019 à 23:59:59.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZSortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Exemple 3 : pour créer une réservation de capacité qui accepte uniquement les lancements d'instances ciblés
L'
create-capacity-reservationexemple suivant crée une réservation de capacité qui accepte uniquement les lancements d'instances ciblés.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargetedSortie :
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Pour plus d'informations, consultez la section Créer une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateCapacityReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-carrier-gateway.
- AWS CLI
-
Pour créer une passerelle de transporteur
L'
create-carrier-gatewayexemple suivant crée une passerelle de transporteur pour le VPC spécifié.aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Carrier Gateways dans le guide de l'utilisateur de AWS Wavelength.
-
Pour plus de détails sur l'API, reportez-vous CreateCarrierGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-client-vpn-endpoint.
- AWS CLI
-
Pour créer un point de terminaison Client VPN
L'
create-client-vpn-endpointexemple suivant crée un point de terminaison Client VPN qui utilise l'authentification mutuelle et spécifie une valeur pour le bloc CIDR du client.aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=falseSortie :
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }Pour plus d'informations, consultez la section Points de terminaison du VPN client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous CreateClientVpnEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-client-vpn-route.
- AWS CLI
-
Pour créer un itinéraire pour un point de terminaison VPN client
L'
create-client-vpn-routeexemple suivant ajoute une route vers Internet (0.0.0.0/0) pour le sous-réseau spécifié du point de terminaison VPN du Client.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaSortie :
{ "Status": { "Code": "creating" } }Pour plus d'informations, consultez Routes dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous CreateClientVpnRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-coip-cidr.
- AWS CLI
-
Pour créer une plage d'adresses IP (CoIP) appartenant au client
L'
create-coip-cidrexemple suivant crée la plage d'adresses CoIP spécifiée dans le pool CoIP spécifié.aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous CreateCoipCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-coip-pool.
- AWS CLI
-
Pour créer un pool d'adresses IP (CoIP) appartenant au client
L'
create-coip-poolexemple suivant crée un pool CoIP pour les adresses CoIP dans la table de routage de passerelle locale spécifiée.aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Sortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous CreateCoipPool
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-customer-gateway.
- AWS CLI
-
Pour créer une passerelle client
Cet exemple crée une passerelle client avec l'adresse IP spécifiée pour son interface externe.
Commande :
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534Sortie :
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
Pour plus de détails sur l'API, reportez-vous CreateCustomerGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-default-subnet.
- AWS CLI
-
Pour créer un sous-réseau par défaut
Cet exemple crée un sous-réseau par défaut dans la zone
us-east-2ade disponibilité.Commande :
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
Pour plus de détails sur l'API, reportez-vous CreateDefaultSubnet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-default-vpc.
- AWS CLI
-
Pour créer un VPC par défaut
Cet exemple crée un VPC par défaut.
Commande :
aws ec2 create-default-vpcSortie :
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
Pour plus de détails sur l'API, reportez-vous CreateDefaultVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-dhcp-options.
- AWS CLI
-
Pour créer un ensemble d'options DHCP
L'
create-dhcp-optionsexemple suivant crée un ensemble d'options DHCP qui spécifie le nom de domaine, les serveurs de noms de domaine et le type de nœud NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"Sortie :
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
Pour plus de détails sur l'API, reportez-vous CreateDhcpOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-egress-only-internet-gateway.
- AWS CLI
-
Pour créer une passerelle Internet de sortie uniquement
Cet exemple crée une passerelle Internet de sortie uniquement pour le VPC spécifié.
Commande :
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468Sortie :
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
Pour plus de détails sur l'API, reportez-vous CreateEgressOnlyInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-fleet.
- AWS CLI
-
Exemple 1 : pour créer une EC2 flotte qui lance les instances Spot comme modèle d'achat par défaut
L'
create-fleetexemple suivant crée une EC2 flotte en utilisant les paramètres minimaux requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d'achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances, et le modèle d'achat par défaut estspot, ce qui permet au parc de lancer 2 instances ponctuelles.Lorsque vous créez une EC2 flotte, utilisez un fichier JSON pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 2 : pour créer une EC2 flotte qui lance des instances à la demande comme modèle d'achat par défaut
L'
create-fleetexemple suivant crée une EC2 flotte en utilisant les paramètres minimaux requis pour lancer une flotte : un modèle de lancement, une capacité cible et un modèle d'achat par défaut. Le modèle de lancement est identifié par son ID de modèle de lancement et son numéro de version. La capacité cible de la flotte est de 2 instances, et le modèle d'achat par défaut eston-demand, ce qui permet au parc de lancer 2 instances à la demande.Lorsque vous créez une EC2 flotte, utilisez un fichier JSON pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 3 : pour créer une EC2 flotte qui lance des instances à la demande comme capacité principale
L'
create-fleetexemple suivant crée un EC2 parc qui spécifie la capacité cible totale de 2 instances pour le parc et une capacité cible d'une instance à la demande. Le modèle d'achat par défaut estspot. La flotte lance 1 instance à la demande comme indiqué, mais doit en lancer une autre pour atteindre la capacité cible totale. Le modèle d'achat correspondant à la différence est calculé comme suitTotalTargetCapacity: -OnDemandTargetCapacity=DefaultTargetCapacityType, ce qui permet à la flotte de lancer une instance Spot.Lorsque vous créez une EC2 flotte, utilisez un fichier JSON pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenu du fichier file_name.json :
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Exemple 4 : créer une EC2 flotte qui lance des instances ponctuelles en utilisant la stratégie d'allocation du prix le plus bas
Si la stratégie d’allocation pour les Instances Spot n’est pas spécifiée, la stratégie d’allocation par défaut, à savoir
lowest-price, est utilisée. L'create-fleetexemple suivant crée une EC2 flotte à l'aide de la stratégielowest-priced'allocation. Les trois spécifications de lancement, qui remplacent le modèle de lancement, ont des types d’instance différents mais la même capacité pondérée et le même sous-réseau. La capacité cible totale est de 2 instances et le modèle d'achat par défaut estspot. La EC2 flotte lance 2 instances ponctuelles en utilisant le type d'instance indiqué dans la spécification de lancement au prix le plus bas.Lorsque vous créez une EC2 flotte, utilisez un fichier JSON pour spécifier les informations relatives aux instances à lancer.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}Sortie :
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous CreateFleet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-flow-logs.
- AWS CLI
-
Exemple 1 : pour créer un journal de flux
L'
create-flow-logsexemple suivant crée un journal de flux qui capture tout le trafic rejeté pour l'interface réseau spécifiée. Les journaux de flux sont transmis à un groupe de CloudWatch journaux dans Logs à l'aide des autorisations associées au rôle IAM spécifié.aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogsSortie :
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }Pour plus d’informations, consultez la rubrique Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
Exemple 2 : pour créer un journal de flux avec un format personnalisé
L'
create-flow-logsexemple suivant crée un journal de flux qui capture tout le trafic pour le VPC spécifié et transmet les journaux de flux à un compartiment Amazon S3. Le paramètre--log-formatspécifie un format personnalisé pour les enregistrements de journal de flux. Pour exécuter cette commande sous Windows, remplacez les guillemets simples (') par des guillemets doubles («).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'Pour plus d’informations, consultez la rubrique Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
Exemple 3 : pour créer un journal de flux avec un intervalle d'agrégation maximal d'une minute
L'
create-flow-logsexemple suivant crée un journal de flux qui capture tout le trafic pour le VPC spécifié et transmet les journaux de flux à un compartiment Amazon S3. Le--max-aggregation-intervalparamètre spécifie un intervalle d'agrégation maximal de 60 secondes (1 minute).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60Pour plus d’informations, consultez la rubrique Journaux de flux VPC dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateFlowLogs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-fpga-image.
- AWS CLI
-
Pour créer une image Amazon FPGA
Cet exemple crée un fichier AFI à partir de l'archive tar spécifiée dans le compartiment spécifié.
Commande :
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logsSortie :
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
Pour plus de détails sur l'API, reportez-vous CreateFpgaImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-image.
- AWS CLI
-
Exemple 1 : pour créer une AMI à partir d'une instance basée sur Amazon EBS
L'
create-imageexemple suivant crée une AMI à partir de l'instance spécifiée.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"Sortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d'informations sur la spécification d'un mappage de périphérique en mode bloc pour votre AMI, consultez la section Spécification d'un mappage de périphérique en mode bloc pour une AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour créer une AMI à partir d'une instance basée sur Amazon EBS sans redémarrer
L'
create-imageexemple suivant crée une AMI et définit le paramètre --no-reboot afin que l'instance ne soit pas redémarrée avant la création de l'image.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-rebootSortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d'informations sur la spécification d'un mappage de périphérique en mode bloc pour votre AMI, consultez la section Spécification d'un mappage de périphérique en mode bloc pour une AMI dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour étiqueter une AMI et des instantanés lors de leur création
L'
create-imageexemple suivant crée une AMI et étiquette l'AMI et les instantanés avec la même balise.cost-center=cc123aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"Sortie :
{ "ImageId": "ami-abcdef01234567890" }Pour plus d'informations sur le balisage de vos ressources lors de leur création, consultez la section Ajouter des balises lors de la création de ressources dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-connect-endpoint.
- AWS CLI
-
Pour créer un point de terminaison EC2 Instance Connect
L'
create-instance-connect-endpointexemple suivant crée un point de terminaison EC2 Instance Connect dans le sous-réseau spécifié.aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789exampleSortie :
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }Pour plus d'informations, consultez Create an EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateInstanceConnectEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-event-window.
- AWS CLI
-
Exemple 1 : pour créer une fenêtre d'événements avec une plage de temps
L'
create-instance-event-windowexemple suivant crée une fenêtre d'événements avec une plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour créer une fenêtre d'événements avec une expression cron
L'
create-instance-event-windowexemple suivant crée une fenêtre d'événements avec une expression cron. Vous ne pouvez pas également spécifier le paramètretime-range.aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateInstanceEventWindow
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-instance-export-task.
- AWS CLI
-
Pour exporter une instance
Cet exemple de commande crée une tâche pour exporter l'instance i-1234567890abcdef0 vers le compartiment myexportbucket d'Amazon S3.
Commande :
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5Sortie :
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
Pour plus de détails sur l'API, reportez-vous CreateInstanceExportTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-internet-gateway.
- AWS CLI
-
Pour créer une passerelle Internet
L'
create-internet-gatewayexemple suivant crée une passerelle Internet avec le tagName=my-igw.aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]Sortie :
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-pool.
- AWS CLI
-
Pour créer un pool IPAM
L'
create-ipam-poolexemple suivant crée un pool IPAM.(Linux) :
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Fenêtres) :
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }Pour plus d'informations, consultez la section Planifier le provisionnement des adresses IP dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous CreateIpamPool
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-resource-discovery.
- AWS CLI
-
Pour créer une découverte de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite créer et partager une découverte de ressources avec l'administrateur IPAM d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Important
Cet exemple inclut à la fois les
--operating-regionsoptions--regionet car, bien qu'elles soient facultatives, elles doivent être configurées d'une manière particulière pour intégrer correctement une découverte de ressources à un IPAM. *--operating-regionsdoit correspondre aux régions dans lesquelles vous avez des ressources que vous souhaitez que l'IPAM découvre. S'il existe des régions dans lesquelles vous ne souhaitez pas que l'IPAM gère les adresses IP (par exemple pour des raisons de conformité), ne les incluez pas. *--regiondoit correspondre à la région d'origine de l'IPAM à laquelle vous souhaitez l'associer. Vous devez créer la découverte des ressources dans la même région que celle dans laquelle l'IPAM a été créé. Par exemple, si l'IPAM auquel vous vous associez a été créé dans us-east-1,--region us-east-1incluez-le dans la demande. Les options--operating-regionset par défaut correspondent à la région dans laquelle vous exécutez--regionla commande si vous ne les spécifiez pas.Dans cet exemple, les régions opérationnelles de l'IPAM auxquelles nous procédons à l'intégration incluent
us-west-1us-west-2, etap-south-1. Lorsque nous créons la découverte des ressources, nous voulons que l'IPAM découvre les adresses IP des ressources dansus-west-1etus-west-2nonap-south-1. Nous n'incluons donc que--operating-regions RegionName='us-west-1' RegionName='us-west-2'dans la demande.L'
create-ipam-resource-discoveryexemple suivant crée une découverte de ressources IPAM.aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1Sortie :
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }Une fois que vous avez créé une découverte de ressources, vous souhaiterez peut-être la partager avec un autre administrateur délégué IPAM, ce que vous pourrez faire avec create-resource-share. Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous CreateIpamResourceDiscovery
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam-scope.
- AWS CLI
-
Pour créer un scope IPAM
L'
create-ipam-scopeexemple suivant crée une étendue IPAM.(Linux) :
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Fenêtres) :
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }Pour plus d'informations, consultez la section Créer des étendues supplémentaires dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous CreateIpamScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ipam.
- AWS CLI
-
Pour créer un IPAM
L'
create-ipamexemple suivant crée un IPAM.(Linux) :
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Fenêtres) :
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }Pour plus d'informations, consultez la section Créer un IPAM dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous CreateIpam
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-key-pair.
- AWS CLI
-
Création d’une paire de clés
Cet exemple crée une paire de clés nommée
MyKeyPair.Commande :
aws ec2 create-key-pair --key-nameMyKeyPairLa sortie est une version ASCII de la clé privée et de l’empreinte de la clé. Vous devez enregistrer la clé dans un fichier.
Pour plus d’informations, veuillez consulter la rubrique Using Key Pairs dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour plus de détails sur l'API, reportez-vous CreateKeyPair
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-launch-template-version.
- AWS CLI
-
Pour créer une version du modèle de lancement
Cet exemple crée une nouvelle version du modèle de lancement basée sur la version 1 du modèle de lancement et spécifie un ID d'AMI différent.
Commande :
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'Sortie :
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Pour plus de détails sur l'API, reportez-vous CreateLaunchTemplateVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-launch-template.
- AWS CLI
-
Exemple 1 : création d’un modèle de lancement
L'
create-launch-templateexemple suivant crée un modèle de lancement qui indique le sous-réseau dans lequel lancer l'instance, attribue une adresse IP publique et une IPv6 adresse à l'instance, et crée une balise pour l'instance.aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }Pour de plus amples informations, veuillez consulter la rubrique Lancer une instance à partir d’un modèle de lancement dans le Guide de l’utilisateur Amazon Elastic Compute Cloud. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, veuillez consulter la rubrique Quoting Strings dans le Guide de l’utilisateur AWS Command Line Interface.
Exemple 2 : pour créer un modèle de lancement pour Amazon EC2 Auto Scaling
L’exemple
create-launch-templatesuivant crée un modèle de lancement avec plusieurs balises et un mappage de périphérique de stockage en mode bloc pour spécifier un volume EBS supplémentaire lors du lancement d’une instance. Spécifiez une valeur pourGroupscorrespondant à des groupes de sécurité pour le VPC dans lequel votre groupe Auto Scaling lancera des instances. Spécifiez le VPC et les sous-réseaux en tant que propriétés du groupe Auto Scaling.aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }Pour plus d'informations, consultez la section Création d'un modèle de lancement pour un groupe Auto Scaling dans le guide de l'utilisateur d'Amazon EC2 Auto Scaling. Pour plus d’informations sur l’utilisation de guillemets avec les paramètres au format JSON, veuillez consulter la rubrique Quoting Strings dans le Guide de l’utilisateur AWS Command Line Interface.
Exemple 3 : création d’un modèle de lancement qui spécifie le chiffrement des volumes EBS
L’exemple
create-launch-templatesuivant crée un modèle de lancement qui inclut des volumes EBS chiffrés créés à partir d’un instantané non chiffré. Il étiquette également les volumes lors de leur création. Si le chiffrement est désactivé par défaut, vous devez spécifier l’option"Encrypted"comme indiqué dans l’exemple suivant. Si vous utilisez l’option"KmsKeyId"pour spécifier une clé CMK gérée par le client, vous devez également spécifier l’option"Encrypted", même si le chiffrement est activé par défaut.aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonContenu de
config.json:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }Pour de plus amples informations, veuillez consulter la rubrique les rubriques Restauration d’un volume Amazon EBS et Chiffrement par défaut dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous CreateLaunchTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Pour associer une table de routage de passerelle locale à un groupe d'interfaces virtuelles (VIFs)
L'
create-local-gateway-route-table-virtual-interface-group-associationexemple suivant crée une association entre la table de routage de passerelle locale spécifiée et le groupe VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcdSortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }Pour plus d'informations, consultez les associations de groupes VIF dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table-vpc-association.
- AWS CLI
-
Pour associer un VPC à une table de routage
L'
create-local-gateway-route-table-vpc-associationexemple suivant associe le VPC spécifié à la table de routage de passerelle locale spécifiée.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLESortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
Pour plus de détails sur l'API, reportez-vous CreateLocalGatewayRouteTableVpcAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route-table.
- AWS CLI
-
Pour créer une table de routage de passerelle locale
L'
create-local-gateway-route-tableexemple suivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routingSortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous CreateLocalGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-local-gateway-route.
- AWS CLI
-
Pour créer un itinéraire statique pour une table de routage de passerelle locale
L'
create-local-gateway-routeexemple suivant crée l'itinéraire spécifié dans la table de routage de passerelle locale spécifiée.aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
Pour plus de détails sur l'API, reportez-vous CreateLocalGatewayRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-managed-prefix-list.
- AWS CLI
-
Pour créer une liste de préfixes
L'
create-managed-prefix-listexemple suivant crée une liste de IPv4 préfixes avec un maximum de 10 entrées, et crée 2 entrées dans la liste de préfixes.aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrsSortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateManagedPrefixList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-nat-gateway.
- AWS CLI
-
Exemple 1 : pour créer une passerelle NAT publique
L'
create-nat-gatewayexemple suivant crée une passerelle NAT publique dans le sous-réseau spécifié et associe l'adresse IP élastique à l'ID d'allocation spécifié. Lorsque vous créez une passerelle NAT publique, vous devez associer une adresse IP élastique.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLESortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
Exemple 2 : pour créer une passerelle NAT privée
L'
create-nat-gatewayexemple suivant crée une passerelle NAT privée dans le sous-réseau spécifié. Aucune adresse IP élastique n'est associée à une passerelle NAT privée.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivateSortie :
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateNatGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-acl-entry.
- AWS CLI
-
Pour créer une entrée ACL réseau
Cet exemple crée une entrée pour l'ACL réseau spécifiée. La règle autorise le trafic entrant depuis n'importe quelle IPv4 adresse (0.0.0.0/0) sur le port UDP 53 (DNS) vers n'importe quel sous-réseau associé. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowCet exemple crée une règle pour l'ACL réseau spécifiée qui autorise le trafic entrant depuis n'importe quelle IPv6 adresse (: : /0) sur le port TCP 80 (HTTP).
Commande :
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
Pour plus de détails sur l'API, reportez-vous CreateNetworkAclEntry
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-acl.
- AWS CLI
-
Pour créer une ACL réseau
Cet exemple crée une ACL réseau pour le VPC spécifié.
Commande :
aws ec2 create-network-acl --vpc-idvpc-a01106c2Sortie :
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
Pour plus de détails sur l'API, reportez-vous CreateNetworkAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-insights-access-scope.
- AWS CLI
-
Pour créer une étendue d'accès au réseau
L'
create-network-insights-access-scopeexemple suivant crée une étendue d'accès réseau.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenu de
access-scope-file.json:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }Sortie :
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous CreateNetworkInsightsAccessScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-insights-path.
- AWS CLI
-
Pour créer un chemin
L'
create-network-insights-pathexemple suivant crée un chemin. La source est la passerelle Internet spécifiée et la destination est l' EC2 instance spécifiée. Pour déterminer si la destination est accessible via le protocole et le port spécifiés, analysez le chemin à l'aide de lastart-network-insights-analysiscommande.aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCPSortie :
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous CreateNetworkInsightsPath
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-interface-permission.
- AWS CLI
-
Pour créer une autorisation d'interface réseau
Cet exemple autorise le compte
123456789012à associer une interface réseaueni-1a2b3c4dà une instance.Commande :
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACHSortie :
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
Pour plus de détails sur l'API, reportez-vous CreateNetworkInterfacePermission
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-network-interface.
- AWS CLI
-
Exemple 1 : pour spécifier une IPv4 adresse pour une interface réseau
L'
create-network-interfaceexemple suivant crée une interface réseau pour le sous-réseau spécifié avec l' IPv4 adresse principale spécifiée.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Exemple 2 : pour créer une interface réseau avec une IPv4 adresse et une IPv6 adresse
L'
create-network-interfaceexemple suivant crée une interface réseau pour le sous-réseau spécifié avec une IPv4 adresse et une IPv6 adresse sélectionnées par Amazon EC2.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78bSortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }Exemple 3 : pour créer une interface réseau avec des options de configuration de suivi des connexions
L'
create-network-interfaceexemple suivant crée une interface réseau et configure les délais de suivi des connexions inactives.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60Sortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Exemple 4 : pour créer un adaptateur Elastic Fabric
L'
create-network-interfaceexemple suivant crée un EFA.aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1bSortie :
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Pour plus d'informations, consultez la section Elastic network interfaces dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateNetworkInterface
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-placement-group.
- AWS CLI
-
Pour créer un groupe de placement
Cet exemple de commande crée un groupe de placement portant le nom spécifié.
Commande :
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterPour créer un groupe de placement de partitions
Cet exemple de commande crée un groupe de placement de partitions nommé
HDFS-Group-Aavec cinq partitions.Commande :
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
Pour plus de détails sur l'API, reportez-vous CreatePlacementGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-replace-root-volume-task.
- AWS CLI
-
Exemple 1 : pour rétablir l'état de lancement initial d'un volume racine
L'
create-replace-root-volume-taskexemple suivant restaure le volume racine de l'instance i-0123456789abcdefa à son état de lancement initial.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefaSortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }Exemple 2 : pour restaurer un volume racine sur un instantané spécifique
L'
create-replace-root-volume-taskexemple suivant restaure le volume racine de l'instance i-0123456789abcdefa sur le snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890Sortie :
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateReplaceRootVolumeTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-reserved-instances-listing.
- AWS CLI
-
Pour répertorier une instance réservée sur le Reserved Instance Marketplace
L'
create-reserved-instances-listingexemple suivant crée une liste pour l'instance réservée spécifiée sur le Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
Pour plus de détails sur l'API, reportez-vous CreateReservedInstancesListing
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-restore-image-task.
- AWS CLI
-
Pour restaurer une AMI à partir d'un compartiment S3
L'
create-restore-image-taskexemple suivant restaure une AMI à partir d'un compartiment S3. Utilisez les valeursS3ObjectKey `` and ``Bucketissues de ladescribe-store-image-taskssortie, spécifiez la clé d'objet de l'AMI et le nom du compartiment S3 dans lequel l'AMI a été copiée, puis spécifiez le nom de l'AMI restaurée. Le nom de ce compte doit être unique AMIs dans la région. L'AMI restaurée recevra un nouvel ID d'AMI.aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'Sortie :
{ "ImageId": "ami-0eab20fe36f83e1a8" }Pour plus d'informations, consultez Stocker et restaurer une AMI à l'aide de S3 dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateRestoreImageTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-route-table.
- AWS CLI
-
Création d’une table de routage
Cet exemple crée une table de routage pour le VPC spécifié.
Commande :
aws ec2 create-route-table --vpc-idvpc-a01106c2Sortie :
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
Pour plus de détails sur l'API, reportez-vous CreateRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-route.
- AWS CLI
-
Pour créer un itinéraire
Cet exemple crée un itinéraire pour la table de routage spécifiée. L'itinéraire correspond à tout IPv4 le trafic (
0.0.0.0/0) et l'achemine vers la passerelle Internet spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9Cet exemple de commande crée une route dans la table de routage rtb-g8ff4ea2. L'itinéraire fait correspondre le trafic du bloc IPv4 CIDR 10.0.0.0/16 et l'achemine vers la connexion d'appairage VPC, pcx-111aaa22. Cette route permet de diriger le trafic vers le VPC homologue dans la connexion d'appairage VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dCet exemple crée un itinéraire dans la table de routage spécifiée qui correspond à l'ensemble IPv6 du trafic (
::/0) et l'achemine vers la passerelle Internet de sortie uniquement spécifiée.Commande :
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
Pour plus de détails sur l'API, reportez-vous CreateRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-security-group.
- AWS CLI
-
Pour créer un groupe de sécurité pour EC2 -Classic
Cet exemple crée un groupe de sécurité nommé
MySecurityGroup.Commande :
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"Sortie :
{ "GroupId": "sg-903004f8" }Pour créer un groupe de sécurité pour EC2 -VPC
Cet exemple crée un groupe de sécurité nommé
MySecurityGrouppour le VPC spécifié.Commande :
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4dSortie :
{ "GroupId": "sg-903004f8" }Pour plus d’informations, veuillez consulter la rubrique Using Security Groups dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour plus de détails sur l'API, reportez-vous CreateSecurityGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-snapshot.
- AWS CLI
-
Pour créer un instantané
Cet exemple de commande crée un instantané du volume avec un ID de volume
vol-1234567890abcdef0et une brève description pour identifier l'instantané.Commande :
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"Sortie :
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }Pour créer un instantané avec des balises
Cet exemple de commande crée un instantané et applique deux balises : purpose=prod et costcenter=123.
Commande :
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'Sortie :
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
Pour plus de détails sur l'API, reportez-vous CreateSnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-snapshots.
- AWS CLI
-
Exemple 1 : pour créer un instantané en plusieurs volumes
L'
create-snapshotsexemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }Exemple 2 : pour créer un instantané multivolume avec des balises provenant du volume source
L'
create-snapshotsexemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée et copie les balises de chaque volume vers l'instantané correspondant.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"Sortie :
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }Exemple 3 : pour créer un instantané multivolume sans inclure le volume racine
L'
create-snapshotsexemple suivant crée un instantané de tous les volumes attachés à l'instance spécifiée, à l'exception du volume racine.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=trueVoir l’exemple 1 pour un exemple de sortie.
Exemple 4 : pour créer un instantané en plusieurs volumes et ajouter des balises
L'
create-snapshotsexemple suivant crée des instantanés de tous les volumes attachés à l'instance spécifiée et ajoute deux balises à chaque instantané.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'Voir l’exemple 1 pour un exemple de sortie.
-
Pour plus de détails sur l'API, reportez-vous CreateSnapshots
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-spot-datafeed-subscription.
- AWS CLI
-
Pour créer un flux de données d'instance Spot
L'
create-spot-datafeed-subscriptionexemple suivant crée un flux de données d'instance Spot.aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feedSortie :
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }Le flux de données est stocké dans le compartiment Amazon S3 que vous avez spécifié. Les noms de fichiers de cette source de données sont au format suivant.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gzPour plus d'informations, consultez le flux de données des instances Spot dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateSpotDatafeedSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-store-image-task.
- AWS CLI
-
Pour stocker une AMI dans un compartiment S3
L'
create-store-image-taskexemple suivant enregistre une AMI dans un compartiment S3. Spécifiez l’ID de l’AMI et le nom du compartiment S3 dans lequel stocker l’AMI.aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucketSortie :
{ "ObjectKey": "ami-1234567890abcdef0.bin" }Pour plus d'informations, consultez Stocker et restaurer une AMI à l'aide de S3 dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateStoreImageTask
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-subnet-cidr-reservation.
- AWS CLI
-
Pour créer une réservation CIDR de sous-réseau
L'
create-subnet-cidr-reservationexemple suivant crée une réservation d'adresse CIDR de sous-réseau pour le sous-réseau et la plage d'adresses CIDR spécifiés.aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26Sortie :
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Subnet CIDR reservations dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateSubnetCidrReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-subnet.
- AWS CLI
-
Exemple 1 : pour créer un sous-réseau avec un bloc IPv4 CIDR uniquement
L'
create-subnetexemple suivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv4 spécifié.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }Exemple 2 : pour créer un sous-réseau avec à la fois des blocs IPv6 CIDR IPv4 et des blocs CIDR
L'
create-subnetexemple suivant crée un sous-réseau dans le VPC spécifié avec les blocs CIDR IPv6 et CIDR IPv4 spécifiés.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }Exemple 3 : pour créer un sous-réseau avec un bloc IPv6 CIDR uniquement
L'
create-subnetexemple suivant crée un sous-réseau dans le VPC spécifié avec le bloc CIDR IPv6 spécifié.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]Sortie :
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }Pour plus d'informations, consultez la section VPCs et les sous-réseaux dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous CreateSubnet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-tags.
- AWS CLI
-
Exemple 1 : pour ajouter une balise à une ressource
L’exemple
create-tagssuivant ajoute la baliseStack=productionà l’image spécifiée ou remplace une balise existante pour l’AMI dont la clé de balise estStack.aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionCette commande ne produit aucune sortie
Exemple 2 : pour ajouter des balises à plusieurs ressources
L’exemple
create-tagssuivant ajoute (ou remplace) deux balises pour une AMI et une instance. L’une des balises contient une clé (webserver), mais pas de valeur (la valeur est définie comme une chaîne vide). L’autre balise contient une clé (stack) et une valeur (Production).aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=ProductionCette commande ne produit aucune sortie
Exemple 3 : pour ajouter des balises contenant des caractères spéciaux
Les
create-tagsexemples suivants ajoutent la balise[Group]=testpour une instance. Les crochets ([ et ]) sont des caractères spéciaux, qui doivent être échappés. Les exemples suivants utilisent également le caractère de continuation de ligne approprié à chaque environnement.Si vous utilisez Windows, entourez l'élément contenant des caractères spéciaux de guillemets doubles («), puis faites précéder chaque guillemet d'une barre oblique inverse (\) comme suit.
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testSi vous utilisez Windows PowerShell, entourez l'élément de la valeur comportant des caractères spéciaux de guillemets doubles («), faites précéder chaque guillemet d'une barre oblique inverse (\), puis entourez l'ensemble de la structure de clé et de valeur de guillemets simples (') comme suit.
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Si vous utilisez Linux ou OS X, entourez l'élément contenant des caractères spéciaux de guillemets doubles («), puis entourez l'ensemble de la structure des clés et des valeurs de guillemets simples (') comme suit.
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'Pour plus d'informations, consultez la section Marquer vos EC2 ressources Amazon dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous CreateTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-filter-rule.
- AWS CLI
-
Pour créer une règle de filtrage pour le trafic TCP entrant
L'
create-traffic-mirror-filter-ruleexemple suivant crée une règle que vous pouvez utiliser pour refléter tout le trafic TCP entrant. Avant d'exécuter cette commande, utilisez-lacreate-traffic-mirror-filterpour créer le filtre de miroir du trafic.aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67Sortie :
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }Pour plus d'informations, consultez la section Création d'un filtre de miroir du trafic dans le guide Traffic Mirroring.
-
Pour plus de détails sur l'API, reportez-vous CreateTrafficMirrorFilterRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-filter.
- AWS CLI
-
Pour créer un filtre de rétroviseur du trafic
L'
create-traffic-mirror-filterexemple suivant crée un filtre de miroir du trafic. Après avoir créé le filtre, utilisez-lecreate-traffic-mirror-filter-rulepour ajouter des règles.aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'Sortie :
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }Pour plus d'informations, consultez la section Création d'un filtre de miroir du trafic dans le guide Traffic Mirroring.
-
Pour plus de détails sur l'API, reportez-vous CreateTrafficMirrorFilter
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-session.
- AWS CLI
-
Pour créer une session de miroir du trafic
La
create-traffic-mirror-sessioncommande suivante crée une session miroir de trafic pour la source et la cible spécifiées pour 25 octets du paquet.aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLESortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }Pour plus d'informations, voir Création d'une session de miroir du trafic dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l'API, reportez-vous CreateTrafficMirrorSession
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-traffic-mirror-target.
- AWS CLI
-
Pour créer une cible miroir de trafic Network Load Balancer
L'
create-traffic-mirror-targetexemple suivant crée une cible miroir de trafic Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLESortie :
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }Pour créer une cible miroir du trafic réseau
L'
create-traffic-mirror-targetexemple suivant crée une cible Traffic Mirror d'interface réseau.aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLESortie :
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }Pour plus d'informations, voir Création d'une cible miroir du trafic dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l'API, reportez-vous CreateTrafficMirrorTarget
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-connect-peer.
- AWS CLI
-
Pour créer un homologue Transit Gateway Connect
L'
create-transit-gateway-connect-peerexemple suivant crée un pair Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29Sortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayConnectPeer
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-connect.
- AWS CLI
-
Pour créer une pièce jointe Connect pour une passerelle de transit
L'
create-transit-gateway-connectexemple suivant crée une pièce jointe Connect, avec le protocole « gre », pour la pièce jointe spécifiée.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"Sortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayConnect
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-multicast-domain.
- AWS CLI
-
Exemple 1 : pour créer un domaine de multidiffusion IGMP
L'
create-transit-gateway-multicast-domainexemple suivant crée un domaine de multidiffusion pour la passerelle de transit spécifiée. Lorsque les sources statiques sont désactivées, toutes les instances des sous-réseaux associés au domaine de multidiffusion peuvent envoyer du trafic de multidiffusion. Si au moins un membre utilise le protocole IGMP, vous devez activer le IGMPv2 support.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enableSortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }Exemple 2 : pour créer un domaine de multidiffusion statique
L'
create-transit-gateway-multicast-domainexemple suivant crée un domaine de multidiffusion pour la passerelle de transit spécifiée. Lorsque les sources statiques sont activées, vous devez ajouter des sources de manière statique.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disableSortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayMulticastDomain
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-peering-attachment.
- AWS CLI
-
Pour créer une pièce jointe de peering pour une passerelle de transit
L'
create-transit-gateway-peering-attachmentexemple suivant crée une demande d'attachement d'appairage entre les deux passerelles de transit spécifiées.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayPeeringAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-policy-table.
- AWS CLI
-
Pour créer un tableau des politiques relatives aux passerelles de transit
L'
create-transit-gateway-policy-tableexemple suivant crée une table de politique de passerelle de transit pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6eSortie :
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayPolicyTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour créer une référence à une liste de préfixes
L'
create-transit-gateway-prefix-list-referenceexemple suivant crée une référence à la liste de préfixes spécifiée dans la table de routage de la passerelle de transit spécifiée.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d'informations, voir Création d'une liste de préfixes de référence dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayPrefixListReference
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-route-table.
- AWS CLI
-
Pour créer une table de routage Transit Gateway
L'
create-transit-gateway-route-tableexemple suivant crée une table de routage pour la passerelle de transit spécifiée.aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLESortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }Pour plus d'informations, voir Création d'une table de routage de passerelle de transit dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-route.
- AWS CLI
-
Pour créer un itinéraire de passerelle de transit
L'
create-transit-gateway-routeexemple suivant crée un itinéraire, avec la destination spécifiée, pour la table de routage spécifiée.aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway-vpc-attachment.
- AWS CLI
-
Exemple 1 : pour associer une passerelle de transit à un VPC
L'
create-transit-gateway-vpc-attachmentexemple suivant crée une attache de passerelle de transit au VPC spécifié.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, consultez la section Créer une passerelle de transit attachée à un VPC dans le Guide des passerelles de transit.
Exemple 2 : pour associer une passerelle de transit à plusieurs sous-réseaux dans un VPC
L'
create-transit-gateway-vpc-attachmentexemple suivant crée une attache de passerelle de transit au VPC et aux sous-réseaux spécifiés.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"Sortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, consultez la section Créer une passerelle de transit attachée à un VPC dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGatewayVpcAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-transit-gateway.
- AWS CLI
-
Pour créer une passerelle de transit
L'
create-transit-gatewayexemple suivant crée une passerelle de transit.aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enableSortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d'informations, voir Créer une passerelle de transit dans le Guide des passerelles de transport en commun.
-
Pour plus de détails sur l'API, reportez-vous CreateTransitGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-endpoint.
- AWS CLI
-
Pour créer un point de terminaison d'accès vérifié
L'
create-verified-access-endpointexemple suivant crée un point de terminaison Verified Access pour le groupe Verified Access spécifié. L'interface réseau et le groupe de sécurité spécifiés doivent appartenir au même VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous CreateVerifiedAccessEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-group.
- AWS CLI
-
Pour créer un groupe d'accès vérifié
L'
create-verified-access-groupexemple suivant crée un groupe Verified Access pour l'instance Verified Access spécifiée.aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous CreateVerifiedAccessGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-instance.
- AWS CLI
-
Pour créer une instance d'accès vérifié
L'
create-verified-access-instanceexemple suivant crée une instance Verified Access avec une balise Name.aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous CreateVerifiedAccessInstance
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-verified-access-trust-provider.
- AWS CLI
-
Pour créer un fournisseur de confiance Verified Access
L'
create-verified-access-trust-providerexemple suivant configure un fournisseur de confiance Verified Access à l'aide AWS d'Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous CreateVerifiedAccessTrustProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-volume.
- AWS CLI
-
Pour créer un volume SSD à usage général (gp2) vide
L'
create-volumeexemple suivant crée un volume SSD à usage général (gp2) de 80 GiB dans la zone de disponibilité spécifiée. Notez que la région actuelle doit l'êtreus-east-1, ou vous pouvez ajouter le--regionparamètre pour spécifier la région pour la commande.aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Si vous ne spécifiez aucun type de volume, le type de volume par défaut est
gp2.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aExemple 2 : pour créer un volume SSD IOPS provisionné (io1) à partir d'un instantané
L'
create-volumeexemple suivant crée un volume SSD d'IOPS provisionnées (io1) avec 1 000 IOPS provisionnées dans la zone de disponibilité spécifiée à l'aide du snapshot spécifié.aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }Exemple 3 : pour créer un volume chiffré
L'
create-volumeexemple suivant crée un volume chiffré à l'aide de la clé CMK par défaut pour le chiffrement EBS. Si le chiffrement est désactivé par défaut, vous devez spécifier le--encryptedparamètre comme suit.aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1aSortie :
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Si le chiffrement est activé par défaut, l'exemple de commande suivant crée un volume chiffré, même sans le
--encryptedparamètre.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aSi vous utilisez le
--kms-key-idparamètre pour spécifier une clé CMK gérée par le client, vous devez le--encryptedspécifier même si le chiffrement est activé par défaut.aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1aExemple 4 : pour créer un volume avec des balises
L'
create-volumeexemple suivant crée un volume et ajoute deux balises.aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
Pour plus de détails sur l'API, reportez-vous CreateVolume
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint-connection-notification.
- AWS CLI
-
Pour créer une notification de connexion au point de terminaison
Cet exemple crée une notification pour un service de point de terminaison spécifique qui vous avertit lorsque des points de terminaison d'interface se sont connectés à votre service et lorsque des points de terminaison ont été acceptés pour votre service.
Commande :
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abcSortie :
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
Pour plus de détails sur l'API, reportez-vous CreateVpcEndpointConnectionNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint-service-configuration.
- AWS CLI
-
Exemple 1 : pour créer une configuration de service de point de terminaison pour un point de terminaison d'interface
L'
create-vpc-endpoint-service-configurationexemple suivant crée une configuration de service de point de terminaison VPC à l'aide du Network Load Balancer.nlb-vpceCet exemple indique également que les demandes de connexion au service via un point de terminaison d'interface doivent être acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }Pour plus d'informations, consultez la section Création d'un service de point de terminaison dans le guide de AWS PrivateLink l'utilisateur.
Exemple 2 : pour créer une configuration de service de point de terminaison pour un point de terminaison Gateway Load Balancer
L'
create-vpc-endpoint-service-configurationexemple suivant crée une configuration de service de point de terminaison VPC à l'aide du Gateway Load Balancer.GWLBServiceLes demandes de connexion au service via un point de terminaison Gateway Load Balancer sont automatiquement acceptées.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-requiredSortie :
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }Pour plus d'informations, voir Create a Gateway Load Balancer endpoint service dans le guide de l'AWS PrivateLink utilisateur.
-
Pour plus de détails sur l'API, reportez-vous CreateVpcEndpointServiceConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-endpoint.
- AWS CLI
-
Exemple 1 : pour créer un point de terminaison de passerelle
L'
create-vpc-endpointexemple suivant crée un point de terminaison VPC de passerelle entre le VPC et Amazonvpc-1a2b3c4dS3 dans laus-east-1région, et associe une tablertb-11aa22bbde routage au point de terminaison.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bbSortie :
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }Pour plus d'informations, voir Création d'un point de terminaison de passerelle dans le guide de AWS PrivateLink l'utilisateur.
Exemple 2 : pour créer un point de terminaison d'interface
L'
create-vpc-endpointexemple suivant crée un point de terminaison VPC d'interface entre VPC et Amazonvpc-1a2b3c4dS3 dans la région.us-east-1La commande crée le point de terminaison dans un sous-réseausubnet-1a2b3c4d, l'associe au groupesg-1a2b3c4dde sécurité et ajoute une balise avec la clé « Service » et la valeur « S3 ».aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Créer un point de terminaison VPC d'interface dans le guide de l'AWS PrivateLink utilisateur.
Exemple 3 : pour créer un point de terminaison Gateway Load Balancer
L'
create-vpc-endpointexemple suivant crée un point de terminaison Gateway Load Balancer entre un VPCvpc-111122223333aabbcet un service configuré à l'aide d'un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Points de terminaison Gateway Load Balancer dans le guide de l'AWS PrivateLink utilisateur.
Exemple 4 : pour créer un point de terminaison de ressource
L'
create-vpc-endpointexemple suivant crée un point de terminaison de ressource.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432Sortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }Pour plus d'informations, consultez la section Resource endpoints dans le guide de l'AWS PrivateLink utilisateur.
Exemple 5 : pour créer un point de terminaison d'un réseau de services
L'
create-vpc-endpointexemple suivant crée un point de terminaison de réseau de services.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcdSortie :
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }Pour plus d'informations, consultez la section Points de terminaison du réseau de service dans le Guide de AWS PrivateLink l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous CreateVpcEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc-peering-connection.
- AWS CLI
-
Pour créer une connexion d'appairage VPC entre votre VPCs
Cet exemple demande une connexion d'appairage entre votre VPCs vpc-1a2b3c4d et vpc-11122233.
Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233Sortie :
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }Pour créer une connexion d'appairage VPC avec un VPC d'un autre compte
Cet exemple demande une connexion d'appairage entre votre VPC (vpc-1a2b3c4d) et un VPC (vpc-11122233) qui appartient au compte 123456789012. AWS
Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012Pour créer une connexion d'appairage VPC avec un VPC d'une autre région
Cet exemple demande une connexion d'appairage entre votre VPC de la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) de votre compte dans la région.
us-west-2Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2Cet exemple demande une connexion d'appairage entre votre VPC de la région actuelle (vpc-1a2b3c4d) et un VPC (vpc-11122233) appartenant au compte 123456789012 situé dans la région. AWS
us-west-2Commande :
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
Pour plus de détails sur l'API, reportez-vous CreateVpcPeeringConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpc.
- AWS CLI
-
Exemple 1 : création d’un VPC
L'
create-vpcexemple suivant crée un VPC avec le bloc IPv4 CIDR spécifié et une balise Name.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]Sortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }Exemple 2 : création d’un VPC avec une location dédiée
L'
create-vpcexemple suivant crée un VPC avec le bloc IPv4 CIDR spécifié et une location dédiée.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicatedSortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Exemple 3 : pour créer un VPC avec un IPv6 bloc CIDR
L'
create-vpcexemple suivant crée un VPC avec un bloc CIDR fourni par Amazon IPv6 .aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-blockSortie :
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Exemple 4 : création d’un VPC avec un CIDR depuis un groupe IPAM
L’exemple
create-vpcsuivant crée un VPC avec un CIDR à partir d’un groupe de gestionnaire d’adresses IP (IPAM) Amazon VPC (IPAM).Linux et macOS :
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows :
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Sortie :
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Pour plus d’informations, veuillez consulter la rubrique Création d’un VPC qui utilise un CIDR de groupe IPAM dans le Guide de l’utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous CreateVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-connection-route.
- AWS CLI
-
Pour créer un itinéraire statique pour une connexion VPN
Cet exemple crée un itinéraire statique pour la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Pour plus de détails sur l'API, reportez-vous CreateVpnConnectionRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-connection.
- AWS CLI
-
Exemple 1 : pour créer une connexion VPN avec un routage dynamique
L'
create-vpn-connectionexemple suivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée, et applique des balises à la connexion VPN. La sortie inclut les informations de configuration de votre dispositif de passerelle client, au format XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
Exemple 2 : pour créer une connexion VPN avec un routage statique
L'
create-vpn-connectionexemple suivant crée une connexion VPN entre la passerelle privée virtuelle spécifiée et la passerelle client spécifiée. Les options spécifient le routage statique. La sortie inclut les informations de configuration de votre dispositif de passerelle client, au format XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
Exemple 3 : pour créer une connexion VPN et spécifier votre propre CIDR interne et votre clé pré-partagée
L'
create-vpn-connectionexemple suivant crée une connexion VPN et spécifie le bloc CIDR de l'adresse IP interne et une clé pré-partagée personnalisée pour chaque tunnel. Les valeurs spécifiées sont renvoyées dans lesCustomerGatewayConfigurationinformations.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
Exemple 4 : pour créer une connexion VPN qui prend en charge IPv6 le trafic
L'
create-vpn-connectionexemple suivant crée une connexion VPN qui prend en charge le IPv6 trafic entre la passerelle de transit spécifiée et la passerelle client spécifiée. Les options de tunnel pour les deux tunnels spécifient qui AWS doit lancer la négociation IKE.aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
-
Pour plus de détails sur l'API, reportez-vous CreateVpnConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-vpn-gateway.
- AWS CLI
-
Pour créer une passerelle privée virtuelle
Cet exemple crée une passerelle privée virtuelle.
Commande :
aws ec2 create-vpn-gateway --typeipsec.1Sortie :
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }Pour créer une passerelle privée virtuelle avec un ASN spécifique côté Amazon
Cet exemple crée une passerelle privée virtuelle et spécifie le numéro de système autonome (ASN) pour le côté Amazon de la session BGP.
Commande :
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001Sortie :
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
Pour plus de détails sur l'API, reportez-vous CreateVpnGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-carrier-gateway.
- AWS CLI
-
Pour supprimer votre passerelle d'opérateur
L'
delete-carrier-gatewayexemple suivant supprime la passerelle de transport spécifiée.aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111Sortie :
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }Pour plus d'informations, consultez Carrier Gateways dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Pour plus de détails sur l'API, reportez-vous DeleteCarrierGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-client-vpn-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison Client VPN
L'
delete-client-vpn-endpointexemple suivant supprime le point de terminaison VPN du Client spécifié.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Status": { "Code": "deleting" } }Pour plus d'informations, consultez la section Points de terminaison du VPN client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DeleteClientVpnEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-client-vpn-route.
- AWS CLI
-
Pour supprimer un itinéraire pour un point de terminaison VPN client
L'
delete-client-vpn-routeexemple suivant supprime la0.0.0.0/0route pour le sous-réseau spécifié d'un point de terminaison Client VPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaSortie :
{ "Status": { "Code": "deleting" } }Pour plus d'informations, consultez Routes dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DeleteClientVpnRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-coip-cidr.
- AWS CLI
-
Pour supprimer une plage d'adresses IP (CoIP) appartenant au client
L'
delete-coip-cidrexemple suivant supprime la plage d'adresses CoIP spécifiée dans le pool CoIP spécifié.aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DeleteCoipCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-coip-pool.
- AWS CLI
-
Pour supprimer un pool d'adresses IP (CoIP) appartenant au client
L'
delete-coip-poolexemple suivant supprime un pool d'adresses CoIP.aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefgSortie :
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DeleteCoipPool
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-customer-gateway.
- AWS CLI
-
Pour supprimer une passerelle client
Cet exemple supprime la passerelle client spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
Pour plus de détails sur l'API, reportez-vous DeleteCustomerGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-dhcp-options.
- AWS CLI
-
Pour supprimer un ensemble d'options DHCP
Cet exemple supprime le jeu d'options DHCP spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
Pour plus de détails sur l'API, reportez-vous DeleteDhcpOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-egress-only-internet-gateway.
- AWS CLI
-
Pour supprimer une passerelle Internet de sortie uniquement
Cet exemple supprime la passerelle Internet de sortie uniquement spécifiée.
Commande :
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943fSortie :
{ "ReturnCode": true }-
Pour plus de détails sur l'API, reportez-vous DeleteEgressOnlyInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-fleets.
- AWS CLI
-
Exemple 1 : pour supprimer une EC2 flotte et mettre fin aux instances associées
L'
delete-fleetsexemple suivant supprime le EC2 parc spécifié et met fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Pour plus d'informations, consultez Supprimer un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : Supprimer une EC2 flotte sans mettre fin aux instances associées
L'
delete-fleetsexemple suivant supprime le EC2 parc spécifié sans mettre fin aux instances à la demande et aux instances ponctuelles associées.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instancesSortie :
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Pour plus d'informations, consultez Supprimer un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DeleteFleets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-flow-logs.
- AWS CLI
-
Pour supprimer un journal de flux
L'
delete-flow-logsexemple suivant supprime le journal de flux spécifié.aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889Sortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous DeleteFlowLogs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-fpga-image.
- AWS CLI
-
Pour supprimer une image Amazon FPGA
Cet exemple supprime l'AFI spécifié.
Commande :
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabcSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DeleteFpgaImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-instance-connect-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison EC2 Instance Connect
L'
delete-instance-connect-endpointexemple suivant supprime le point de terminaison EC2 Instance Connect spécifié.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7Sortie :
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }Pour plus d'informations, consultez Remove EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DeleteInstanceConnectEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-instance-event-window.
- AWS CLI
-
Exemple 1 : pour supprimer une fenêtre d'événements
L'
delete-instance-event-windowexemple suivant supprime une fenêtre d'événements.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890Sortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : Pour forcer la suppression d'une fenêtre d'événements
L'
delete-instance-event-windowexemple suivant montre comment forcer la suppression d'une fenêtre d'événements si celle-ci est actuellement associée à des cibles.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-deleteSortie :
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DeleteInstanceEventWindow
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-internet-gateway.
- AWS CLI
-
Pour supprimer une passerelle Internet
L'
delete-internet-gatewayexemple suivant supprime la passerelle Internet spécifiée.aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLECette commande ne produit aucun résultat.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DeleteInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-pool.
- AWS CLI
-
Pour supprimer un pool IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite supprimer un pool IPAM dont vous n'avez plus besoin, mais qui est doté d'un CIDR. Vous ne pouvez pas supprimer un pool s'il y a CIDRs été provisionné, sauf si vous utilisez
--cascadecette option, vous allez donc utiliser--cascade.Pour compléter cette demande, procédez comme suit :
Vous aurez besoin de l'ID du pool IPAM que vous pouvez obtenir avec describe-ipam-pools.
--regionIl doit s'agir de la région d'origine de l'IPAM.L'
delete-ipam-poolexemple suivant supprime un pool IPAM de votre AWS compte.aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1Sortie :
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }Pour plus d'informations, consultez Supprimer un pool dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteIpamPool
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-resource-discovery.
- AWS CLI
-
Pour supprimer une découverte de ressources
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite supprimer une découverte de ressources autre que celle par défaut que vous avez créée pour la partager avec un autre administrateur IPAM lors du processus d'intégration d'IPAM à des comptes extérieurs à votre organisation.
Pour compléter cette demande, procédez comme suit :
--regionIl doit s'agir de la région dans laquelle vous avez créé la découverte de ressources. Vous ne pouvez pas supprimer une découverte de ressource par défaut si."IsDefault": trueUne découverte de ressources par défaut est une découverte créée automatiquement dans le compte qui crée un IPAM. Pour supprimer une découverte de ressource par défaut, vous devez supprimer l'IPAM.L'
delete-ipam-resource-discoveryexemple suivant supprime une découverte de ressource.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }Pour plus d'informations sur les découvertes de ressources, consultez la section Travailler avec les découvertes de ressources dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteIpamResourceDiscovery
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam-scope.
- AWS CLI
-
Pour supprimer un scope IPAM
L'
delete-ipam-scopeexemple suivant supprime un IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4Sortie :
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }Pour plus d'informations, consultez Supprimer une étendue dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteIpamScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ipam.
- AWS CLI
-
Pour supprimer un IPAM
L'
delete-ipamexemple suivant supprime un IPAM.aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }Pour plus d'informations, consultez Supprimer un IPAM dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DeleteIpam
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-key-pair.
- AWS CLI
-
Suppression d’une paire de clés
L'
delete-key-pairexemple suivant supprime la paire de clés spécifiée.aws ec2 delete-key-pair \ --key-namemy-key-pairSortie :
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }Pour plus d'informations, voir Création et suppression de paires de clés dans le Guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour plus de détails sur l'API, reportez-vous DeleteKeyPair
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-launch-template-versions.
- AWS CLI
-
Pour supprimer la version d'un modèle de lancement
Cet exemple supprime la version du modèle de lancement spécifiée.
Commande :
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1Sortie :
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
Pour plus de détails sur l'API, reportez-vous DeleteLaunchTemplateVersions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-launch-template.
- AWS CLI
-
Suppression d’un modèle de lancement
Cet exemple supprime le modèle de lancement spécifié.
Commande :
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
Pour plus de détails sur l'API, reportez-vous DeleteLaunchTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d'un groupe d'interfaces virtuelles (VIFs)
L'
delete-local-gateway-route-table-virtual-interface-group-associationexemple suivant supprime l'association entre la table de routage de passerelle locale spécifiée et le groupe VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678Sortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }Pour plus d'informations, consultez les associations de groupes VIF dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table-vpc-association.
- AWS CLI
-
Pour dissocier une table de routage de passerelle locale d'un VPC
L'
delete-local-gateway-route-table-vpc-associationexemple suivant supprime l'association entre la table de routage de passerelle locale spécifiée et le VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789Sortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }Pour plus d'informations, consultez la section Associations VPC dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DeleteLocalGatewayRouteTableVpcAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route-table.
- AWS CLI
-
Pour supprimer une table de routage de passerelle locale
L'
delete-local-gateway-route-tableexemple suivant crée une table de routage de passerelle locale avec le mode de routage VPC direct.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Sortie :
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DeleteLocalGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-local-gateway-route.
- AWS CLI
-
Pour supprimer un itinéraire d'une table de routage de passerelle locale
L'
delete-local-gateway-routeexemple suivant supprime l'itinéraire spécifié de la table de routage de passerelle locale spécifiée.aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Pour plus de détails sur l'API, reportez-vous DeleteLocalGatewayRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-managed-prefix-list.
- AWS CLI
-
Pour supprimer une liste de préfixes
L'
delete-managed-prefix-listexemple suivant supprime la liste de préfixes spécifiée.aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DeleteManagedPrefixList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-nat-gateway.
- AWS CLI
-
Pour supprimer une passerelle NAT
Cet exemple supprime la passerelle
nat-04ae55e711cec5680NAT.Commande :
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680Sortie :
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
Pour plus de détails sur l'API, reportez-vous DeleteNatGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-acl-entry.
- AWS CLI
-
Pour supprimer une entrée ACL réseau
Cet exemple supprime la règle d'entrée numéro 100 de l'ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkAclEntry
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-acl.
- AWS CLI
-
Pour supprimer une ACL réseau
Cet exemple supprime l'ACL réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-access-scope-analysis.
- AWS CLI
-
Pour supprimer une analyse de l'étendue d'accès au réseau
L'
delete-network-insights-access-scope-analysisexemple suivant supprime l'analyse de portée d'accès réseau spécifiée.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdefSortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInsightsAccessScopeAnalysis
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-access-scope.
- AWS CLI
-
Pour supprimer une étendue d'accès au réseau
L'
delete-network-insights-access-scopeexemple suivant supprime l'étendue d'accès réseau spécifiée.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234Sortie :
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInsightsAccessScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-analysis.
- AWS CLI
-
Pour supprimer une analyse de trajectoire
L'
delete-network-insights-analysisexemple suivant supprime l'analyse spécifiée.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7aSortie :
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInsightsAnalysis
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-insights-path.
- AWS CLI
-
Pour supprimer un chemin
L'
delete-network-insights-pathexemple suivant supprime le chemin spécifié. Avant de pouvoir supprimer un chemin, vous devez supprimer toutes ses analyses à l'aide de ladelete-network-insights-analysiscommande.aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInsightsPath
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-interface-permission.
- AWS CLI
-
Pour supprimer une autorisation d'interface réseau
Cet exemple supprime l'autorisation d'interface réseau spécifiée.
Commande :
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149eaSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInterfacePermission
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-network-interface.
- AWS CLI
-
Pour supprimer une interface réseau
Cet exemple supprime l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
Pour plus de détails sur l'API, reportez-vous DeleteNetworkInterface
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-placement-group.
- AWS CLI
-
Pour supprimer un groupe de placement
Cet exemple de commande supprime le groupe de placement spécifié.
Commande :
aws ec2 delete-placement-group --group-namemy-cluster-
Pour plus de détails sur l'API, reportez-vous DeletePlacementGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-queued-reserved-instances.
- AWS CLI
-
Pour supprimer un achat en file d'attente
L'
delete-queued-reserved-instancesexemple suivant supprime l'instance réservée spécifiée, qui a été mise en file d'attente pour achat.aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexampleSortie :
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
Pour plus de détails sur l'API, reportez-vous DeleteQueuedReservedInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-route-table.
- AWS CLI
-
Pour supprimer une table de routage
Cet exemple supprime la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route-table --route-table-idrtb-22574640-
Pour plus de détails sur l'API, reportez-vous DeleteRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-route.
- AWS CLI
-
Pour supprimer un itinéraire
Cet exemple supprime l'itinéraire spécifié de la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
Pour plus de détails sur l'API, reportez-vous DeleteRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-security-group.
- AWS CLI
-
[EC2-Classique] Pour supprimer un groupe de sécurité
Cet exemple supprime le groupe de sécurité nommé
MySecurityGroup. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] Pour supprimer un groupe de sécurité
Cet exemple supprime le groupe de sécurité dont l’ID est
sg-903004f8. Notez que vous ne pouvez pas référencer un groupe de sécurité pour EC2 -VPC par son nom. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-security-group --group-idsg-903004f8Pour plus d’informations, veuillez consulter la rubrique Using Security Groups dans le Guide de l’utilisateur AWS Command Line Interface.
-
Pour plus de détails sur l'API, reportez-vous DeleteSecurityGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-snapshot.
- AWS CLI
-
Suppression d’un instantané
Cet exemple de commande supprime un instantané dont l’ID de capture est
snap-1234567890abcdef0. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
Pour plus de détails sur l'API, reportez-vous DeleteSnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-spot-datafeed-subscription.
- AWS CLI
-
Pour annuler un abonnement au flux de données d'une instance Spot
Cet exemple de commande supprime un abonnement à un flux de données Spot pour le compte. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-spot-datafeed-subscription-
Pour plus de détails sur l'API, reportez-vous DeleteSpotDatafeedSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-subnet-cidr-reservation.
- AWS CLI
-
Pour supprimer une réservation CIDR de sous-réseau
L'
delete-subnet-cidr-reservationexemple suivant supprime la réservation CIDR de sous-réseau spécifiée.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLESortie :
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Pour plus d’informations, consultez Subnet CIDR reservations dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DeleteSubnetCidrReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-subnet.
- AWS CLI
-
Pour supprimer un sous-réseau
Cet exemple supprime le sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
Pour plus de détails sur l'API, reportez-vous DeleteSubnet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-tags.
- AWS CLI
-
Exemple 1 : pour supprimer un tag d'une ressource
L'
delete-tagsexemple suivant supprime le tagStack=Testde l'image spécifiée. Lorsque vous spécifiez à la fois une valeur et un nom de clé, la balise est supprimée uniquement si la valeur de la balise correspond à la valeur spécifiée.aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=TestIl est facultatif de spécifier la valeur d'une balise. L'
delete-tagsexemple suivant supprime la balise portant le nompurposede clé de l'instance spécifiée, quelle que soit la valeur de la balise.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purposeSi vous spécifiez la chaîne vide comme valeur de balise, la balise est supprimée uniquement si la valeur de la balise est la chaîne vide. L'
delete-tagsexemple suivant indique la chaîne vide comme valeur de balise pour la balise à supprimer.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=Exemple 2 : pour supprimer un tag de plusieurs ressources
L'
delete-tagsexemple suivant supprime le tag``purpose=test`` à la fois d'une instance et d'une AMI. Comme indiqué dans l'exemple précédent, vous pouvez omettre la valeur du tag dans la commande.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
Pour plus de détails sur l'API, reportez-vous DeleteTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-filter-rule.
- AWS CLI
-
Pour supprimer une règle de filtrage du trafic miroir
L'
delete-traffic-mirror-filter-ruleexemple suivant supprime la règle de filtrage du trafic spécifiée.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLESortie :
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }Pour plus d'informations, consultez la section Modifier vos règles de filtrage du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous DeleteTrafficMirrorFilterRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-filter.
- AWS CLI
-
Pour supprimer un filtre antitrafic
L'
delete-traffic-mirror-filterexemple suivant supprime le filtre de miroir de trafic spécifié.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLESortie :
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }Pour plus d'informations, voir Supprimer un filtre de miroir de trafic dans le guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous DeleteTrafficMirrorFilter
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-session.
- AWS CLI
-
Pour supprimer une session de miroir du trafic
L'
delete-traffic-mirror-sessionexemple suivant supprime la session miroir de trafic spécifiée.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLESortie :
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }Pour plus d'informations, voir Supprimer une session de miroir du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous DeleteTrafficMirrorSession
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-traffic-mirror-target.
- AWS CLI
-
Pour supprimer une cible miroir du trafic
L'
delete-traffic-mirror-targetexemple suivant supprime la cible de miroir de trafic spécifiée.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLESortie :
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }Pour plus d'informations, voir Supprimer une cible de miroir de trafic dans le guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous DeleteTrafficMirrorTarget
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-connect-peer.
- AWS CLI
-
Pour supprimer un homologue Transit Gateway Connect
L'
delete-transit-gateway-connect-peerexemple suivant supprime l'homologue Connect spécifié.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLESortie :
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayConnectPeer
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-connect.
- AWS CLI
-
Pour supprimer une pièce jointe Connect d'une passerelle de transit
L'
delete-transit-gateway-connectexemple suivant supprime la pièce jointe Connect spécifiée.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLESortie :
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayConnect
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-multicast-domain.
- AWS CLI
-
Pour supprimer un domaine de multidiffusion d'une passerelle de transit
L'
delete-transit-gateway-multicast-domainexemple suivant supprime le domaine de multidiffusion spécifié.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayMulticastDomain
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-peering-attachment.
- AWS CLI
-
Pour supprimer une pièce jointe d'appairage d'une passerelle de transit
L'
delete-transit-gateway-peering-attachmentexemple suivant supprime la pièce jointe d'appairage de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccdSortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayPeeringAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-policy-table.
- AWS CLI
-
Pour supprimer une table de politique de passerelle de transit
L'
delete-transit-gateway-policy-tableexemple suivant supprime la table de politique de passerelle de transit spécifiée.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayPolicyTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour supprimer une référence à une liste de préfixes
L'
delete-transit-gateway-prefix-list-referenceexemple suivant supprime la référence de liste de préfixes spécifiée.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333Sortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d'informations, voir les références aux listes de préfixes dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayPrefixListReference
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-route-table.
- AWS CLI
-
Pour supprimer une table de routage d'une passerelle de transit
L'
delete-transit-gateway-route-tableexemple suivant supprime la table de routage de la passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLESortie :
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }Pour plus d'informations, voir Supprimer une table de routage de passerelle de transit dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-route.
- AWS CLI
-
Pour supprimer un bloc CIDR d'une table de routage
L'
delete-transit-gateway-routeexemple suivant supprime le bloc CIDR de la table de routage de la passerelle de transit spécifiée.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24Sortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }Pour plus d'informations, voir Supprimer un itinéraire statique dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour supprimer une pièce jointe VPC de passerelle de transit
L'
delete-transit-gateway-vpc-attachmentexemple suivant supprime l'attachement VPC spécifié.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }Pour plus d'informations, consultez Supprimer une pièce jointe VPC dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGatewayVpcAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-transit-gateway.
- AWS CLI
-
Pour supprimer une passerelle de transit
L'
delete-transit-gatewayexemple suivant supprime la passerelle de transit spécifiée.aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLESortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d'informations, voir Supprimer une passerelle de transit dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DeleteTransitGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-endpoint.
- AWS CLI
-
Pour supprimer un point de terminaison avec accès vérifié
L'
delete-verified-access-endpointexemple suivant supprime le point de terminaison Verified Access spécifié.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DeleteVerifiedAccessEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-group.
- AWS CLI
-
Pour supprimer un groupe d'accès vérifié
L'
delete-verified-access-groupexemple suivant supprime le groupe d'accès vérifié spécifié.aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DeleteVerifiedAccessGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-instance.
- AWS CLI
-
Pour supprimer une instance d'accès vérifié
L'
delete-verified-access-instanceexemple suivant supprime l'instance Verified Access spécifiée.aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abeaSortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DeleteVerifiedAccessInstance
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-verified-access-trust-provider.
- AWS CLI
-
Pour supprimer un fournisseur de confiance Verified Access
L'
delete-verified-access-trust-providerexemple suivant supprime le fournisseur de confiance Verified Access spécifié.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DeleteVerifiedAccessTrustProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-volume.
- AWS CLI
-
Pour supprimer un volume
Cet exemple de commande supprime un volume disponible dont l'ID de volume est de
vol-049df61146c4d7901. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
Pour plus de détails sur l'API, reportez-vous DeleteVolume
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoint-connection-notifications.
- AWS CLI
-
Pour supprimer une notification de connexion d'un terminal
Cet exemple supprime la notification de connexion du point de terminaison spécifiée.
Commande :
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous DeleteVpcEndpointConnectionNotifications
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoint-service-configurations.
- AWS CLI
-
Pour supprimer une configuration de service de point de terminaison
Cet exemple supprime la configuration de service de point de terminaison spécifiée.
Commande :
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3Sortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous DeleteVpcEndpointServiceConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-endpoints.
- AWS CLI
-
Pour supprimer un point de terminaison
Cet exemple supprime les points de terminaison vpce-aa22bb33 et vpce-1a2b3c4d. En cas de réussite partielle ou d'échec de la commande, une liste des éléments ayant échoué est renvoyée. Si la commande aboutit, la liste renvoyée est vide.
Commande :
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4dSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous DeleteVpcEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc-peering-connection.
- AWS CLI
-
Pour supprimer une connexion d'appairage VPC
Cet exemple supprime la connexion d'appairage VPC spécifiée.
Commande :
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DeleteVpcPeeringConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpc.
- AWS CLI
-
Pour supprimer un VPC
Cet exemple supprime le VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
Pour plus de détails sur l'API, reportez-vous DeleteVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-connection-route.
- AWS CLI
-
Pour supprimer un itinéraire statique d'une connexion VPN
Cet exemple supprime la route statique spécifiée de la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Pour plus de détails sur l'API, reportez-vous DeleteVpnConnectionRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-connection.
- AWS CLI
-
Pour supprimer une connexion VPN
Cet exemple supprime la connexion VPN spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
Pour plus de détails sur l'API, reportez-vous DeleteVpnConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-vpn-gateway.
- AWS CLI
-
Pour supprimer une passerelle privée virtuelle
Cet exemple supprime la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
Pour plus de détails sur l'API, reportez-vous DeleteVpnGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdeprovision-byoip-cidr.
- AWS CLI
-
Pour empêcher l'utilisation d'une plage d'adresses IP
L'exemple suivant supprime l'utilisation de la plage d'adresses spécifiée AWS.
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
Pour plus de détails sur l'API, reportez-vous DeprovisionByoipCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdeprovision-ipam-pool-cidr.
- AWS CLI
-
Pour déprovisionner un pool IPAM CIDR
L'
deprovision-ipam-pool-cidrexemple suivant déprovisionne un CIDR fourni à un pool IPAM.(Linux) :
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Fenêtres) :
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16Sortie :
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }Pour plus d'informations, consultez le pool de déprovisionnement CIDRs dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DeprovisionIpamPoolCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-image.
- AWS CLI
-
Pour annuler l'enregistrement d'un AMI
Cet exemple désenregistre l'AMI spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 deregister-image --image-idami-4fa54026-
Pour plus de détails sur l'API, reportez-vous DeregisterImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-instance-event-notification-attributes.
- AWS CLI
-
Exemple 1 : pour supprimer toutes les balises des notifications d'événements
L'
deregister-instance-event-notification-attributesexemple suivant supprimeIncludeAllTagsOfInstance=true, ce qui a pour effet deIncludeAllTagsOfInstancedéfinir surfalse.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : pour supprimer des balises spécifiques des notifications d'événements
L'
deregister-instance-event-notification-attributesexemple suivant supprime la balise spécifiée des balises incluses dans les notifications d'événements. Pour décrire les autres balises incluses dans les notifications d'événements, utilisezdescribe-instance-event-notification-attributes.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DeregisterInstanceEventNotificationAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-transit-gateway-multicast-group-members.
- AWS CLI
-
Pour désenregistrer les membres d'un groupe de multidiffusion
Cet exemple désenregistre le membre du groupe d'interface réseau spécifié du groupe de multidiffusion de la passerelle de transit.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLESortie :
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d'informations, consultez la section Désenregistrer les membres d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DeregisterTransitGatewayMulticastGroupMembers
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-transit-gateway-multicast-group-source.
- AWS CLI
-
Pour désenregistrer une source du groupe de multidiffusion de la passerelle de transit
Cet exemple désenregistre la source du groupe d'interfaces réseau spécifiée du groupe de multidiffusion.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d'informations, consultez la section Désenregistrer les sources d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DeregisterTransitGatewayMulticastGroupSource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-account-attributes.
- AWS CLI
-
Pour décrire tous les attributs de votre AWS compte
Cet exemple décrit les attributs de votre AWS compte.
Commande :
aws ec2 describe-account-attributesSortie :
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }Pour décrire un attribut unique de votre AWS compte
Cet exemple décrit l'
supported-platformsattribut de votre AWS compte.Commande :
aws ec2 describe-account-attributes --attribute-namessupported-platformsSortie :
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeAccountAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-address-transfers.
- AWS CLI
-
Pour décrire un transfert d'adresse IP élastique
L'
describe-address-transfersexemple suivant décrit le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée.aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aafSortie :
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }Pour plus d'informations, consultez Transfer Elastic IP address dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeAddressTransfers
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addresses-attribute.
- AWS CLI
-
Pour afficher les attributs du nom de domaine associés à une adresse IP élastique
Les
describe-addresses-attributeexemples suivants renvoient les attributs du nom de domaine associé à l'adresse IP élastique.Linux :
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-nameSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Pour afficher les attributs d'une adresse IP élastique, vous devez d'abord avoir associé un nom de domaine à l'adresse IP élastique. Pour plus d'informations, consultez la section Utiliser le DNS inversé pour les applications de messagerie dans le guide de EC2 l'utilisateur Amazon ou modify-address-attributedans le manuel de référence des commandes AWS CLI.
-
Pour plus de détails sur l'API, reportez-vous DescribeAddressesAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addresses.
- AWS CLI
-
Exemple 1 : récupération des détails de toutes vos adresses IP Elastic
L’exemple
describe addressessuivant affiche les détails de vos adresses IP Elastic.aws ec2 describe-addressesSortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Exemple 2 : Pour récupérer les détails de vos adresses IP Elastic pour EC2 -VPC
L’exemple
describe-addressessuivant affiche les détails de vos adresses IP Elastic à utiliser avec des instances dans un VPC.aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Exemple 3 : récupération des détails d’une adresse IP Elastic spécifiée selon l’identifiant d’allocation
L'
describe-addressesexemple suivant affiche des détails sur l'adresse IP élastique avec l'ID d'allocation spécifié, qui est associée à une instance dans EC2 -VPC.aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641Sortie :
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }Exemple 4 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP privée de VPC
L'
describe-addressesexemple suivant affiche des détails sur l'adresse IP élastique associée à une adresse IP privée particulière dans EC2 -VPC.aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"Exemple 5 : Pour récupérer des informations sur les adresses IP Elastic dans EC2 -Classic
TThe L'
describe-addressesexemple suivant affiche les détails de vos adresses IP élastiques à utiliser dans EC2 -Classic.aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }Exemple 6 : récupération des détails d’une adresse IP Elastic spécifiée au moyen de son adresse IP publique
L'
describe-addressesexemple suivant affiche des détails sur l'adresse IP élastique avec la valeur203.0.110.25, qui est associée à une instance dans EC2 -Classic.aws ec2 describe-addresses \ --public-ips203.0.110.25Sortie :
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aggregate-id-format.
- AWS CLI
-
Pour décrire les paramètres de format d'identification plus longs pour tous les types de ressources d'une région
L'
describe-aggregate-id-formatexemple suivant décrit l'état général du format d'identifiant long pour la région actuelle. LaDeadlinevaleur indique que les délais pour que ces ressources passent définitivement du format d'identifiant court au format d'identifiant long ont expiré. LaUseLongIdsAggregatedvaleur indique que tous les utilisateurs et rôles IAM sont configurés pour utiliser le format d'identifiant long pour tous les types de ressources.aws ec2 describe-aggregate-id-formatSortie :
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
Pour plus de détails sur l'API, reportez-vous DescribeAggregateIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-availability-zones.
- AWS CLI
-
Description de vos zones de disponibilité
L’exemple suivant
describe-availability-zonesaffiche les détails des zones de disponibilité mises à votre disposition. La réponse n’inclut que les zones de disponibilité pour la région actuelle. Dans cet exemple, la région par défaut du profilus-west-2(Oregon) est utilisée.aws ec2 describe-availability-zonesSortie :
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeAvailabilityZones
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L'
describe-aws-network-performance-metric-subscriptionsexemple suivant décrit vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptionsSortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour plus de détails sur l'API, reportez-vous DescribeAwsNetworkPerformanceMetricSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-aws-network-performance-metric-subscriptions.
- AWS CLI
-
Pour décrire vos abonnements aux métriques
L'
describe-aws-network-performance-metric-subscriptionsexemple suivant décrit vos abonnements aux métriques.aws ec2 describe-aws-network-performance-metric-subscriptionsSortie :
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour plus de détails sur l'API, reportez-vous DescribeAwsNetworkPerformanceMetricSubscriptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-bundle-tasks.
- AWS CLI
-
Pour décrire les tâches de votre bundle
Cet exemple décrit toutes vos tâches groupées.
Commande :
aws ec2 describe-bundle-tasksSortie :
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeBundleTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-byoip-cidrs.
- AWS CLI
-
Pour décrire vos plages d'adresses provisionnées
L'
describe-byoip-cidrsexemple suivant affiche des détails sur les plages d' IPv4 adresses publiques que vous avez configurées pour être utilisées par AWS.aws ec2 describe-byoip-cidrsSortie :
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeByoipCidrs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-capacity-reservation-fleets.
- AWS CLI
-
Pour consulter une flotte de réservation de capacité
L'
describe-capacity-reservation-fleetsexemple suivant répertorie les informations de configuration et de capacité pour le parc de réservation de capacité spécifié. Il contient également des détails sur les réservations de capacité individuelles qui se trouvent au sein de la flotte.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Sortie :
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeCapacityReservationFleets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-capacity-reservations.
- AWS CLI
-
Exemple 1 : Pour décrire une ou plusieurs de vos réservations de capacité
L'
describe-capacity-reservationsexemple suivant affiche les détails de toutes vos réservations de capacité dans la AWS région actuelle.aws ec2 describe-capacity-reservationsSortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Exemple 2 : Pour décrire une ou plusieurs de vos réservations de capacité
L'
describe-capacity-reservationsexemple suivant affiche les détails relatifs à la réservation de capacité spécifiée.aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLESortie :
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Pour plus d'informations, consultez la section Visualisation d'une réservation de capacité dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeCapacityReservations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-carrier-gateways.
- AWS CLI
-
Pour décrire toutes les passerelles des opérateurs
L'
describe-carrier-gatewaysexemple suivant répertorie toutes les passerelles de votre opérateur.aws ec2 describe-carrier-gatewaysSortie :
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }Pour plus d'informations, consultez Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _Gateway.html> dans le guide de l'utilisateur d'Amazon Virtual Private Cloud.
-
Pour plus de détails sur l'API, reportez-vous DescribeCarrierGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-classic-link-instances.
- AWS CLI
-
Pour décrire les instances EC2 -Classic liées
Cet exemple répertorie toutes vos instances EC2 -Classic liées.
Commande :
aws ec2 describe-classic-link-instancesSortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }Cet exemple répertorie toutes vos instances EC2 -Classic liées et filtre la réponse pour n'inclure que les instances liées au VPC vpc-88888888.
Commande :
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"Sortie :
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeClassicLinkInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-authorization-rules.
- AWS CLI
-
Pour décrire les règles d'autorisation pour un point de terminaison VPN client
L'
describe-client-vpn-authorization-rulesexemple suivant affiche des détails sur les règles d'autorisation pour le point de terminaison VPN du Client spécifié.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DescribeClientVpnAuthorizationRules
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-connections.
- AWS CLI
-
Pour décrire les connexions à un point de terminaison VPN client
L'
describe-client-vpn-connectionsexemple suivant affiche des détails sur les connexions client au point de terminaison VPN client spécifié.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }Pour plus d'informations, consultez la section Connexions client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DescribeClientVpnConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-endpoints.
- AWS CLI
-
Pour décrire les points de terminaison VPN de votre Client
L'
describe-client-vpn-endpointsexemple suivant affiche les détails de tous les points de terminaison VPN de votre Client.aws ec2 describe-client-vpn-endpointsSortie :
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }Pour plus d'informations, consultez la section Points de terminaison du VPN client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DescribeClientVpnEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-routes.
- AWS CLI
-
Pour décrire les itinéraires d'un point de terminaison VPN client
L'
describe-client-vpn-routesexemple suivant affiche des détails sur les itinéraires pour le point de terminaison VPN du Client spécifié.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }Pour plus d'informations, consultez Routes dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DescribeClientVpnRoutes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-client-vpn-target-networks.
- AWS CLI
-
Pour décrire les réseaux cibles d'un point de terminaison VPN client
L'
describe-client-vpn-target-networksexemple suivant affiche des détails sur les réseaux cibles pour le point de terminaison VPN du Client spécifié.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }Pour plus d'informations, consultez la section Réseaux cibles dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DescribeClientVpnTargetNetworks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-coip-pools.
- AWS CLI
-
Pour décrire les pools d'adresses IP appartenant au client
L'
describe-coip-poolsexemple suivant décrit les pools d'adresses IP appartenant au client dans votre AWS compte.aws ec2 describe-coip-poolsSortie :
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }Pour plus d'informations, voir Adresses IP appartenant au client dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DescribeCoipPools
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-conversion-tasks.
- AWS CLI
-
Pour consulter le statut d'une tâche de conversion
Cet exemple renvoie le statut d'une tâche de conversion portant l'ID import-i-ffvko 9js.
Commande :
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9jsSortie :
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeConversionTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-customer-gateways.
- AWS CLI
-
Pour décrire les passerelles de vos clients
Cet exemple décrit les passerelles de vos clients.
Commande :
aws ec2 describe-customer-gatewaysSortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }Pour décrire une passerelle client spécifique
Cet exemple décrit la passerelle client spécifiée.
Commande :
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167Sortie :
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeCustomerGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-dhcp-options.
- AWS CLI
-
Exemple 1 : Pour décrire vos options DHCP
L'
describe-dhcp-optionsexemple suivant permet de récupérer des informations sur vos options DHCP.aws ec2 describe-dhcp-optionsSortie :
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d'informations, consultez la section Utilisation des ensembles d'options DHCP dans le guide de l'AWS utilisateur VPC.
Exemple 2 : pour décrire vos options DHCP et filtrer la sortie
L'
describe-dhcp-optionsexemple suivant décrit vos options DHCP et utilise un filtre pour renvoyer uniquement les options DHCP correspondant au serveurexample.comde noms de domaine. L'exemple utilise le--queryparamètre pour afficher uniquement les informations de configuration et l'ID dans la sortie.aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"Sortie :
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]Pour plus d'informations, consultez la section Utilisation des ensembles d'options DHCP dans le guide de l'AWS utilisateur VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeDhcpOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-egress-only-internet-gateways.
- AWS CLI
-
Pour décrire vos passerelles Internet de sortie uniquement
Cet exemple décrit vos passerelles Internet de sortie uniquement.
Commande :
aws ec2 describe-egress-only-internet-gatewaysSortie :
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeEgressOnlyInternetGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-elastic-gpus.
- AWS CLI
-
Pour décrire un GPU élastique
Commande :
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
Pour plus de détails sur l'API, reportez-vous DescribeElasticGpus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-export-image-tasks.
- AWS CLI
-
Pour surveiller une tâche d'exportation d'image
L'
describe-export-image-tasksexemple suivant vérifie le statut de la tâche d'exportation d'image spécifiée. Le fichier image obtenu dans Amazon S3 estmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0Sortie pour une tâche d'exportation d'image en cours.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }Sortie pour une tâche d'exportation d'image terminée.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }Pour plus d'informations, voir Exporter une machine virtuelle depuis une AMI dans le guide de l' Import/Export utilisateur de la machine virtuelle.
-
Pour plus de détails sur l'API, reportez-vous DescribeExportImageTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-export-tasks.
- AWS CLI
-
Pour répertorier les détails d'une tâche d'exportation d'instance
Cet exemple décrit la tâche d'exportation portant l'ID export-i-fh 8sjjsq.
Commande :
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsqSortie :
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeExportTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fast-launch-images.
- AWS CLI
-
Pour décrire les informations relatives aux systèmes Windows AMIs configurés pour un lancement plus rapide
L'
describe-fast-launch-imagesexemple suivant décrit les détails de chacun des éléments de votre compte configurés pour un lancement plus rapide, notamment le type de ressource, la configuration du snapshot, les détails du modèle de lancement, le nombre maximum de lancements parallèles, l'ID du propriétaire de l'AMI, l'état de la configuration de lancement rapide, la raison pour laquelle l'état a été modifié et l'heure à laquelle le changement d'état s'est produit. AMIsaws ec2 describe-fast-launch-imagesSortie :
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }Pour plus d'informations sur la configuration d'une AMI Windows pour un lancement plus rapide, consultez Configurer votre AMI pour un lancement plus rapide dans le Guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeFastLaunchImages
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fast-snapshot-restores.
- AWS CLI
-
Pour décrire les restaurations rapides de snapshots
L'
describe-fast-snapshot-restoresexemple suivant affiche les détails de toutes les restaurations rapides de snapshots dont l'état est égal àdisabled.aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabledSortie :
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }L'
describe-fast-snapshot-restoresexemple suivant décrit toutes les restaurations rapides de snapshots.aws ec2 describe-fast-snapshot-restores-
Pour plus de détails sur l'API, reportez-vous DescribeFastSnapshotRestores
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleet-history.
- AWS CLI
-
Pour décrire l'historique EC2 de la flotte
L'
describe-fleet-historyexemple suivant renvoie l'historique de la EC2 flotte spécifiée à partir de l'heure spécifiée. Le résultat correspond à une EC2 flotte avec deux instances en cours d'exécution.aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00ZSortie :
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeFleetHistory
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleet-instances.
- AWS CLI
-
Pour décrire les instances en cours d'exécution d'une EC2 flotte
L'
describe-fleet-instancesexemple suivant décrit les instances en cours d'exécution pour le EC2 parc spécifié.aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLESortie :
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeFleetInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fleets.
- AWS CLI
-
Pour décrire une EC2 flotte
L'
describe-fleetsexemple suivant décrit la EC2 flotte spécifiée.aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLESortie :
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }Pour plus d'informations, consultez la section Gestion d'un EC2 parc dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeFleets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-flow-logs.
- AWS CLI
-
Exemple 1 : pour décrire tous vos journaux de flux
L'
describe-flow-logsexemple suivant affiche les détails de tous vos journaux de flux.aws ec2 describe-flow-logsSortie :
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }Exemple 2 : pour décrire un sous-ensemble de vos journaux de flux
L'
describe-flow-logsexemple suivant utilise un filtre pour afficher les détails uniquement pour les journaux de flux qui se trouvent dans le groupe de CloudWatch journaux spécifié dans Amazon Logs.aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
Pour plus de détails sur l'API, reportez-vous DescribeFlowLogs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fpga-image-attribute.
- AWS CLI
-
Pour décrire les attributs d'une image Amazon FPGA
Cet exemple décrit les autorisations de chargement pour l'AFI spécifié.
Commande :
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionSortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Pour plus de détails sur l'API, reportez-vous DescribeFpgaImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fpga-images.
- AWS CLI
-
Pour décrire les images Amazon FPGA
Cet exemple décrit AFIs ceux qui sont détenus par compte
123456789012.Commande :
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012Sortie :
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeFpgaImages
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-host-reservation-offerings.
- AWS CLI
-
Pour décrire les offres de réservation d'hôtes dédiés
Cet exemple décrit les réservations d'hôtes dédiés pour la famille d'instances M4 disponibles à l'achat.
Commande :
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4Sortie :
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeHostReservationOfferings
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-host-reservations.
- AWS CLI
-
Pour décrire les réservations d'hôtes dédiés dans votre compte
Cet exemple décrit les réservations d'hôtes dédiés dans votre compte.
Commande :
aws ec2 describe-host-reservationsSortie :
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeHostReservations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-hosts.
- AWS CLI
-
Pour afficher des informations sur les hôtes dédiés
L'
describe-hostsexemple suivant affiche les détails des hôtesavailabledédiés de votre AWS compte.aws ec2 describe-hosts --filter"Name=state,Values=available"Sortie :
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }Pour plus d'informations, consultez la section Visualisation des hôtes dédiés dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeHosts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-iam-instance-profile-associations.
- AWS CLI
-
Description des associations de profils d’instances IAM
Cet exemple décrit toutes vos associations de profils d’instance IAM.
Commande :
aws ec2 describe-iam-instance-profile-associationsSortie :
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeIamInstanceProfileAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-id-format.
- AWS CLI
-
Exemple 1 : pour décrire le format d'identification d'une ressource
L'
describe-id-formatexemple suivant décrit le format d'identification des groupes de sécurité.aws ec2 describe-id-format \ --resourcesecurity-groupDans l'exemple de sortie suivant, la
Deadlinevaleur indique que la date limite pour que ce type de ressource passe définitivement du format d'identifiant court au format d'identifiant long a expiré à 00h00 UTC le 15 août 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }Exemple 2 : pour décrire le format d'identification de toutes les ressources
L'
describe-id-formatexemple suivant décrit le format d'ID pour tous les types de ressources. Tous les types de ressources prenant en charge le format d'identifiant court ont été changés pour utiliser le format d'identifiant long.aws ec2 describe-id-format-
Pour plus de détails sur l'API, reportez-vous DescribeIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-identity-id-format.
- AWS CLI
-
Pour décrire le format d'ID d'un rôle IAM
L'
describe-identity-id-formatexemple suivant décrit le format d'ID reçu par les instances créées par le rôle IAMEC2Roledans votre AWS compte.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstanceLe résultat suivant indique que les instances créées par ce rôle sont IDs reçues au format ID long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }Pour décrire le format d'identification d'un utilisateur IAM
L'
describe-identity-id-formatexemple suivant décrit le format d'identification reçu par les instantanés créés par l'utilisateur IAMAdminUserdans votre AWS compte.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshotLa sortie indique que les instantanés créés par cet utilisateur sont reçus IDs au format ID long.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeIdentityIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-image-attribute.
- AWS CLI
-
Pour décrire les autorisations de lancement d'une AMI
Cet exemple décrit les autorisations de lancement pour l'AMI spécifiée.
Commande :
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermissionSortie :
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }Pour décrire les codes de produit pour une AMI
Cet exemple décrit les codes de produit pour l'AMI spécifiée. Notez que cette AMI ne contient aucun code produit.
Commande :
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodesSortie :
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
Pour plus de détails sur l'API, reportez-vous DescribeImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-images.
- AWS CLI
-
Exemple 1 : description d’une AMI
L’exemple
describe-imagessuivant décrit l’AMI spécifiée dans la région spécifiée.aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLESortie :
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour décrire AMIs en fonction de filtres
L'
describe-imagesexemple suivant décrit les systèmes Windows AMIs fournis par Amazon et soutenus par Amazon EBS.aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"Pour obtenir un exemple de la manière de procéder pour
describe-images, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour décrire AMIs en fonction de balises
L'
describe-imagesexemple suivant décrit tous ceux AMIs qui possèdent cette baliseType=Custom. L'exemple utilise le--queryparamètre pour afficher uniquement l'AMI IDs.aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtextSortie :
ami-1234567890EXAMPLE ami-0abcdef1234567890Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeImages
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-import-image-tasks.
- AWS CLI
-
Pour surveiller une tâche d'importation d'image
L'
describe-import-image-tasksexemple suivant vérifie le statut de la tâche d'importation d'image spécifiée.aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0Sortie pour une tâche d'importation d'image en cours.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }Sortie pour une tâche d'importation d'image terminée. L'ID de l'AMI qui en résulte est fourni par
ImageId.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeImportImageTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-import-snapshot-tasks.
- AWS CLI
-
Pour surveiller une tâche d'importation de snapshots
L'
describe-import-snapshot-tasksexemple suivant vérifie le statut de la tâche de capture instantanée d'importation spécifiée.aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0Résultat pour une tâche d'importation de snapshots en cours :
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }Sortie pour une tâche d'importation d'instantanés terminée. L'ID de l'instantané obtenu est fourni par
SnapshotId.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeImportSnapshotTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-attribute.
- AWS CLI
-
Pour décrire le type d'instance
Cet exemple décrit le type d'instance de l'instance spécifiée.
Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceTypeSortie :
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }Pour décrire l' disableApiTermination attribut
Cet exemple décrit l'
disableApiTerminationattribut de l'instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTerminationSortie :
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }Pour décrire le mappage des périphériques en mode bloc pour une instance
Cet exemple décrit l'
blockDeviceMappingattribut de l'instance spécifiée.Commande :
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMappingSortie :
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-connect-endpoints.
- AWS CLI
-
Pour décrire un point de terminaison EC2 Instance Connect
L'
describe-instance-connect-endpointsexemple suivant décrit le point de terminaison EC2 Instance Connect spécifié.aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789exampleSortie :
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }Pour plus d'informations, consultez Create an EC2 Instance Connect Endpoint dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceConnectEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-credit-specifications.
- AWS CLI
-
Pour décrire l'option de crédit pour l'utilisation du processeur d'une ou de plusieurs instances
L'
describe-instance-credit-specificationsexemple suivant décrit l'option de crédit du processeur pour l'instance spécifiée.aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }Pour plus d'informations, consultez la section Travailler avec des instances de performance éclatantes dans le guide de l' EC2 utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceCreditSpecifications
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-event-notification-attributes.
- AWS CLI
-
Pour décrire les balises pour les notifications d'événements planifiés
L'
describe-instance-event-notification-attributesexemple suivant décrit les balises devant apparaître dans les notifications d'événements planifiés.aws ec2 describe-instance-event-notification-attributesSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceEventNotificationAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-event-windows.
- AWS CLI
-
Exemple 1 : pour décrire toutes les fenêtres d'événements
L'
describe-instance-event-windowsexemple suivant décrit toutes les fenêtres d'événements de la région spécifiée.aws ec2 describe-instance-event-windows \ --regionus-east-1Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }Exemple 2 : pour décrire une fenêtre d'événements spécifique
L'
describe-instance-event-windowsexemple suivant décrit un événement spécifique en utilisant leinstance-event-windowparamètre pour décrire une fenêtre d'événements spécifique.aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }Exemple 3 : pour décrire les fenêtres d'événements correspondant à un ou plusieurs filtres
L'
describe-instance-event-windowsexemple suivant décrit les fenêtres d'événements qui correspondent à un ou plusieurs filtres à l'aide dufilterparamètre. Leinstance-idfiltre est utilisé pour décrire toutes les fenêtres d'événements associées à l'instance spécifiée. Quand un filtre est utilisé, il recherche une correspondance directe. Cependant, le filtreinstance-idest différent. S'il n'y a pas de correspondance directe avec l'ID d'instance, cela revient à des associations indirectes avec la fenêtre d'événements, telles que les balises de l'instance ou l'ID d'hôte dédié (si l'instance est un hôte dédié).aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>Sortie :
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }Dans l'exemple de sortie, l'instance se trouve sur un hôte dédié, qui est associé à la fenêtre d'événements.
Pour connaître les contraintes liées à la fenêtre d'événements, consultez les considérations du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceEventWindows
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-image-metadata.
- AWS CLI
-
Exemple 1 : pour décrire les métadonnées de l'AMI pour toutes les instances
L'
describe-instance-image-metadataexemple suivant décrit les métadonnées AMI de toutes les instances de votre AWS compte dans la région spécifiée.aws ec2 describe-instance-image-metadata \ --regionus-east-1Sortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }Pour plus d'informations, consultez Amazon Machine Images sur Amazon EC2 dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour décrire les métadonnées de l'AMI pour les instances spécifiées
L'
describe-instance-image-metadataexemple suivant décrit les métadonnées de l'AMI pour les instances spécifiées.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLESortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }Pour plus d'informations, consultez Amazon Machine Images sur Amazon EC2 dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour décrire les métadonnées de l'AMI pour les instances basées sur des filtres
L'
describe-instance-image-metadataexemple suivant décrit les métadonnées de l'AMIt2.nanoet lest2.microinstances de la zone deus-east-1adisponibilité.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.microSortie :
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }Pour plus d'informations, consultez Amazon Machine Images sur Amazon EC2 dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceImageMetadata
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-status.
- AWS CLI
-
Description du statut d’une instance
L’exemple
describe-instance-statussuivant décrit le statut actuel de l’instance spécifiée.aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }Pour plus d'informations, consultez Surveiller le statut de vos instances dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-topology.
- AWS CLI
-
Pour décrire la topologie de toutes vos instances
L'
describe-instance-topologyexemple suivant décrit la topologie de toutes vos instances qui correspondent aux types d'instances pris en charge pour cette commande.aws ec2 describe-instance-topology \ --regionus-west-2Sortie :
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }Pour plus d'informations, y compris d'autres exemples, consultez la topologie des EC2 instances Amazon dans le guide de l' EC2 utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceTopology
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-type-offerings.
- AWS CLI
-
Exemple 1 : pour répertorier les types d'instances proposés dans une région
L'
describe-instance-type-offeringsexemple suivant répertorie les types d'instances proposés dans la région configurée comme région par défaut pour la AWS CLI.aws ec2 describe-instance-type-offeringsPour répertorier les types d'instances proposés dans une région différente, spécifiez la région à l'aide du
--regionparamètre.aws ec2 describe-instance-type-offerings \ --regionus-east-2Sortie :
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }Exemple 2 : pour répertorier les types d'instances proposés dans une zone de disponibilité
L'
describe-instance-type-offeringsexemple suivant répertorie les types d'instances proposés dans la zone de disponibilité spécifiée. La zone de disponibilité doit se trouver dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2Exemple 3 : pour vérifier si un type d'instance est pris en charge
La
describe-instance-type-offeringscommande suivante indique si le type d'c5.xlargeinstance est pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2L'
describe-instance-type-offeringsexemple suivant répertorie tous les types d'instances C5 pris en charge dans la région spécifiée.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2Sortie :
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceTypeOfferings
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instance-types.
- AWS CLI
-
Exemple 1 : description d’un type d’instance
L’exemple
describe-instance-typessuivant affiche les détails du type d’instance spécifié.aws ec2 describe-instance-types \ --instance-typest2.microSortie :
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }Pour plus d'informations, consultez les types d'instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
Exemple 2 : filtrage des types d’instance disponibles
Vous pouvez définir un filtre pour limiter les résultats aux types d’instances présentant une caractéristique spécifique. L’exemple
describe-instance-typessuivant liste les types d’instance qui prennent en charge l’hibernation.aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'Sortie :
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]Pour plus d'informations, consultez les types d'instances dans le guide de l'utilisateur Amazon Elastic Compute Cloud pour les instances Linux.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstanceTypes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-instances.
- AWS CLI
-
Exemple 1 : description d’une instance
L’exemple
describe-instancessuivant décrit l’instance spécifiée.aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0Sortie :
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }Exemple 2 : filtrage des instances correspondant au type spécifié
L’exemple
describe-instancessuivant utilise des filtres pour limiter les résultats aux instances du type spécifié.aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.largePour un exemple de sortie, reportez-vous à l’exemple 1.
Pour plus d'informations, consultez Répertorier et filtrer à l'aide de la CLI dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : filtrage des instances correspondant au type et à la zone de disponibilité spécifiés
L’exemple
describe-instancessuivant utilise plusieurs filtres pour limiter les résultats aux instances du type spécifié qui se trouvent également dans la zone de disponibilité spécifiée.aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2cPour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 4 : filtrage des instances dont le type et la zone de disponibilité sont spécifiés à l’aide d’un fichier JSON
L’exemple
describe-instancessuivant utilise un fichier d’entrée JSON pour effectuer le même filtrage que dans l’exemple précédent. Lorsque les filtres deviennent plus complexes, il peut être plus facile de les spécifier dans un fichier JSON.aws ec2 describe-instances \ --filtersfile://filters.jsonContenu de
filters.json:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 5 : filtrage des instances comportant la balise Owner spécifiée
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la clé de balise spécifiée (Owner), quelle que soit la valeur de la balise.aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 6 : filtrage des instances comportant la valeur de balise my-team spécifiée
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant une balise avec la valeur de balise spécifiée (my-team), quelle que soit la clé de balise.aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 7 : filtrage des instances comportant la balise Owner et la valeur de balise my-team spécifiées
L’exemple
describe-instancessuivant utilise des filtres de balises pour limiter les résultats aux instances comportant la balise spécifiée (Owner=my-team).aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"Pour un exemple de sortie, reportez-vous à l’exemple 1.
Exemple 8 : Pour afficher uniquement l'instance et le sous-réseau IDs pour toutes les instances
Les
describe-instancesexemples suivants utilisent le--queryparamètre pour afficher uniquement l'instance et le sous-réseau de toutes IDs les instances, au format JSON.Linux et macOS :
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows :
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjsonSortie :
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]Exemple 9 : Pour filtrer les instances du type spécifié et n'afficher que leur instance IDs
L'
describe-instancesexemple suivant utilise des filtres pour étendre les résultats aux instances du type spécifié et le--queryparamètre pour afficher uniquement l'instance IDs.aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtextSortie :
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130cExemple 10 : Pour filtrer les instances du type spécifié et n'afficher que leur instance IDs, leur zone de disponibilité et la valeur de balise spécifiée
Les exemples
describe-instancessuivants affichent l’ID de l’instance, la zone de disponibilité et la valeur de la baliseNamepour les instances comportant une balise nomméetag-key, sous forme de tableau.Linux et macOS :
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows :
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtableSortie :
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+Exemple 11 : description des instances d’un groupe de placement de partitions
L’exemple
describe-instancessuivant décrit l’instance spécifiée. La réponse inclut les informations sur le placement, notamment le nom du groupe de placement et le nombre de partitions correspondant à l’instance.aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"Sortie :
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]Pour plus d'informations, consultez la section Décrire les instances d'un groupe de placement dans le guide de EC2 l'utilisateur Amazon.
Exemple 12 : filtrage des instances correspondant au groupe de placement et au numéro de partition spécifiés
L’exemple
describe-instancessuivant filtre les résultats uniquement sur les instances ayant le groupe de placement et le numéro de partition spécifiés.aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"Seules les informations pertinentes de la sortie sont présentées ci-dessous.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],Pour plus d'informations, consultez la section Décrire les instances d'un groupe de placement dans le guide de EC2 l'utilisateur Amazon.
Exemple 13 : filtrage des instances configurées pour autoriser l’accès aux balises à partir des métadonnées de l’instance
L’exemple
describe-instancessuivant filtre les résultats uniquement sur les instances configurées pour autoriser l’accès aux balises d’instance à partir des métadonnées de l’instance.aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtextLe résultat escompté est le suivant.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111Pour plus d'informations, consultez la section Utilisation des balises d'instance dans les métadonnées des instances dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-internet-gateways.
- AWS CLI
-
Pour décrire une passerelle Internet
L'
describe-internet-gatewaysexemple suivant décrit la passerelle Internet spécifiée.aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLESortie :
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeInternetGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-pools.
- AWS CLI
-
Pour consulter les détails d'un pool IPAM
L'
describe-ipam-poolsexemple suivant montre les détails des pools.(Linux) :
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Fenêtres) :
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38Sortie :
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeIpamPools
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-resource-discoveries.
- AWS CLI
-
Exemple 1 : Afficher les détails complets des découvertes de ressources
Dans cet exemple, vous êtes un administrateur IPAM délégué qui souhaite créer et partager une découverte de ressources avec l'administrateur IPAM d'une autre AWS organisation afin que celui-ci puisse gérer et surveiller les adresses IP des ressources de votre organisation.
Cet exemple peut être utile si :
Vous avez essayé de créer une découverte de ressources, mais vous avez reçu un message d'erreur indiquant que vous avez atteint votre limite de 1. Vous vous rendez compte que vous avez peut-être déjà créé une découverte de ressources et que vous souhaitez la consulter dans votre compte. Vous avez des ressources dans une région qui ne sont pas découvertes par l'IPAM. Vous voulez voir la
--operating-regionsdéfinition de la ressource et vous assurer que vous avez ajouté la bonne région en tant que région opérationnelle afin que les ressources puissent être découvertes.L'
describe-ipam-resource-discoveriesexemple suivant répertorie les détails de la découverte des ressources dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1Sortie :
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
Exemple 2 : Afficher uniquement la découverte des ressources IDs
L'
describe-ipam-resource-discoveriesexemple suivant répertorie l'ID de la ressource découverte dans votre AWS compte. Vous pouvez effectuer une découverte de ressources par AWS région.aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtextSortie :
ipam-res-disco-0481e39b242860333Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DescribeIpamResourceDiscoveries
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-resource-discovery-associations.
- AWS CLI
-
Pour afficher toutes les associations de découverte de ressources avec votre IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui a associé les découvertes de ressources à votre IPAM pour intégrer d'autres comptes à votre IPAM. Vous avez remarqué que votre IPAM ne découvre pas les ressources dans les régions d'exploitation de la découverte des ressources comme prévu. Vous souhaitez vérifier le statut et l'état de la découverte de ressources pour vous assurer que le compte qui l'a créée est toujours actif et que la découverte de ressources est toujours partagée.
--regionIl doit s'agir de la région d'origine de votre IPAM.L'
describe-ipam-resource-discovery-associationsexemple suivant répertorie les associations de découverte de ressources de votre AWS compte.aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1Sortie :
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }Dans cet exemple, après avoir exécuté cette commande, vous remarquez que vous avez découvert une ressource autre que celle par défaut (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"et"State": "create-complete". Le compte du propriétaire de la recherche de ressources a été fermé. Si, dans un autre cas, vous remarquez que c'est le cas"ResourceDiscoveryStatus": "not-found"et"State": "associate-complete"que cela indique que l'un des événements suivants s'est produit :La découverte de ressources a été supprimée par le propriétaire de la découverte de la ressource. Le propriétaire de la découverte de la ressource a annulé le partage de la découverte de la ressource.
Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DescribeIpamResourceDiscoveryAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipam-scopes.
- AWS CLI
-
Pour afficher les détails d'un scope IPAM
L'
describe-ipam-scopesexemple suivant montre les détails des portées.aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908Sortie :
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeIpamScopes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipams.
- AWS CLI
-
Pour consulter les détails d'un IPAM
L'
describe-ipamsexemple suivant montre les détails d'un IPAM.aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012Sortie :
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeIpams
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-ipv6-pools.
- AWS CLI
-
Pour décrire vos pools IPv6 d'adresses
L'
describe-ipv6-poolsexemple suivant affiche les détails de tous vos pools d' IPv6 adresses.aws ec2 describe-ipv6-poolsSortie :
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
Pour plus de détails sur l'API, voir DescribeIpv6Pools
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserdescribe-key-pairs.
- AWS CLI
-
Affichage d’une paire de clés
L’exemple
describe-key-pairssuivant affiche des informations sur la paire de clés spécifiée.aws ec2 describe-key-pairs \ --key-namesmy-key-pairSortie :
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }Pour plus d'informations, consultez la section Décrire les clés publiques dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeKeyPairs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-launch-template-versions.
- AWS CLI
-
Pour décrire les versions des modèles de lancement
Cet exemple décrit les versions du modèle de lancement spécifié.
Commande :
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71Sortie :
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeLaunchTemplateVersions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-launch-templates.
- AWS CLI
-
Pour décrire les modèles de lancement
Cet exemple décrit vos modèles de lancement.
Commande :
aws ec2 describe-launch-templatesSortie :
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
Pour plus de détails sur l'API, reportez-vous DescribeLaunchTemplates
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-table-virtual-interface-group-associations.
- AWS CLI
-
Pour décrire les associations entre les groupes d'interfaces virtuelles et les tables de routage des passerelles locales
L'
describe-local-gateway-route-table-virtual-interface-group-associationsexemple suivant décrit les associations entre les groupes d'interfaces virtuelles et les tables de routage des passerelles locales dans votre AWS compte.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associationsSortie :
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-table-vpc-associations.
- AWS CLI
-
Pour décrire les associations entre les tables de routage des passerelles locales VPCs et les tables de routage
L'
describe-local-gateway-route-table-vpc-associationsexemple suivant affiche des informations sur l'association spécifiée entre VPCs et les tables de routage de passerelle locales.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLESortie :
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }Pour en savoir plus, consultez Tables de routage de passerelle locale dans le Guide de l'utilisateur Outposts.
-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGatewayRouteTableVpcAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-route-tables.
- AWS CLI
-
Pour décrire les tables de routage de votre passerelle locale
L'
describe-local-gateway-route-tablesexemple suivant affiche des détails sur les tables de routage des passerelles locales.aws ec2 describe-local-gateway-route-tablesSortie :
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGatewayRouteTables
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-virtual-interface-groups.
- AWS CLI
-
Pour décrire les groupes d'interfaces virtuelles de passerelle locale
L'
describe-local-gateway-virtual-interface-groupsexemple suivant décrit les groupes d'interfaces virtuelles de passerelle locale de votre AWS compte.aws ec2 describe-local-gateway-virtual-interface-groupsSortie :
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGatewayVirtualInterfaceGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateway-virtual-interfaces.
- AWS CLI
-
Pour décrire les interfaces virtuelles des passerelles locales
L'
describe-local-gateway-virtual-interfacesexemple suivant décrit les interfaces virtuelles de passerelle locale de votre AWS compte.aws ec2 describe-local-gateway-virtual-interfacesSortie :
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }Pour plus d'informations, consultez la section Utilisation des passerelles locales dans le Guide de l'utilisateur d'AWS Outposts.
-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGatewayVirtualInterfaces
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-local-gateways.
- AWS CLI
-
Pour décrire vos passerelles locales
L'
describe-local-gatewaysexemple suivant affiche les détails des passerelles locales mises à votre disposition.aws ec2 describe-local-gatewaysSortie :
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeLocalGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-locked-snapshots.
- AWS CLI
-
Pour décrire l'état de verrouillage d'un instantané
L'
describe-locked-snapshotsexemple suivant décrit l'état de verrouillage du cliché spécifié.aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0dSortie :
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }Pour plus d'informations, consultez Snapshot Lock dans le guide de l'utilisateur d'Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous DescribeLockedSnapshots
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-managed-prefix-lists.
- AWS CLI
-
Pour décrire les listes de préfixes gérées
L'
describe-managed-prefix-listsexemple suivant décrit les listes de préfixes détenues par AWS compte123456789012.aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012Sortie :
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeManagedPrefixLists
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-moving-addresses.
- AWS CLI
-
Pour décrire vos adresses de déménagement
Cet exemple décrit toutes vos adresses IP Elastic mobiles.
Commande :
aws ec2 describe-moving-addressesSortie :
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }Cet exemple décrit toutes les adresses qui migrent vers la plateforme EC2 -VPC.
Commande :
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
Pour plus de détails sur l'API, reportez-vous DescribeMovingAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-nat-gateways.
- AWS CLI
-
Exemple 1 : pour décrire une passerelle NAT publique
L'
describe-nat-gatewaysexemple suivant décrit la passerelle NAT publique spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdefSortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }Exemple 2 : pour décrire une passerelle NAT privée
L'
describe-nat-gatewaysexemple suivant décrit la passerelle NAT privée spécifiée.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0Sortie :
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeNatGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-acls.
- AWS CLI
-
Pour décrire votre réseau ACLs
L'
describe-network-aclsexemple suivant permet de récupérer des informations sur votre réseau ACLs.aws ec2 describe-network-aclsSortie :
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d'informations, consultez la section Réseau ACLs dans le guide de l'utilisateur du AWS VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkAcls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-access-scope-analyses.
- AWS CLI
-
Pour décrire les analyses du périmètre d'accès de Network Insights
L'
describe-network-insights-access-scope-analysesexemple suivant décrit l'analyse de l'étendue d'accès de votre AWS compte.aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1Sortie :
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInsightsAccessScopeAnalyses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-access-scopes.
- AWS CLI
-
Pour décrire les étendues d'accès à Network Insights
L'
describe-network-insights-access-scopesexemple suivant décrit les analyses du périmètre d'accès de votre AWS compte.aws ec2 describe-network-insights-access-scopes \ --regionus-east-1Sortie :
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInsightsAccessScopes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-analyses.
- AWS CLI
-
Pour afficher les résultats d'une analyse de trajectoire
L'
describe-network-insights-analysesexemple suivant décrit l'analyse spécifiée. Dans cet exemple, la source est une passerelle Internet, la destination est une EC2 instance et le protocole est TCP. L'analyse a réussi (Statusestsucceeded) et le chemin n'est pas accessible (NetworkPathFoundestfalse). Le code d'explicationENI_SG_RULES_MISMATCHindique que le groupe de sécurité de l'instance ne contient pas de règle autorisant le trafic sur le port de destination.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7aSortie :
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInsightsAnalyses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-insights-paths.
- AWS CLI
-
Pour décrire un chemin
L'
describe-network-insights-pathsexemple suivant décrit le chemin spécifié.aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInsightsPaths
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interface-attribute.
- AWS CLI
-
Pour décrire l'attribut de pièce jointe d'une interface réseau
Cet exemple de commande décrit l'
attachmentattribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachmentSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }Pour décrire l'attribut de description d'une interface réseau
Cet exemple de commande décrit l'
descriptionattribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescriptionSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }Pour décrire l'attribut GroupSet d'une interface réseau
Cet exemple de commande décrit l'
groupSetattribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSetSortie :
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }Pour décrire l' sourceDestCheck attribut d'une interface réseau
Cet exemple de commande décrit l'
sourceDestCheckattribut de l'interface réseau spécifiée.Commande :
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheckSortie :
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInterfaceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interface-permissions.
- AWS CLI
-
Pour décrire les autorisations de votre interface réseau
Cet exemple décrit toutes les autorisations de votre interface réseau.
Commande :
aws ec2 describe-network-interface-permissionsSortie :
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInterfacePermissions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-network-interfaces.
- AWS CLI
-
Pour décrire vos interfaces réseau
Cet exemple décrit toutes vos interfaces réseau.
Commande :
aws ec2 describe-network-interfacesSortie :
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }Cet exemple décrit les interfaces réseau dotées d'une balise avec la clé
Purposeet la valeurProd.Commande :
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=ProdSortie :
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeNetworkInterfaces
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-placement-groups.
- AWS CLI
-
Pour décrire vos groupes de placement
Cet exemple de commande décrit tous vos groupes de placement.
Commande :
aws ec2 describe-placement-groupsSortie :
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
Pour plus de détails sur l'API, reportez-vous DescribePlacementGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-prefix-lists.
- AWS CLI
-
Pour décrire les listes de préfixes
Cet exemple répertorie toutes les listes de préfixes disponibles pour la région.
Commande :
aws ec2 describe-prefix-listsSortie :
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribePrefixLists
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-principal-id-format.
- AWS CLI
-
Pour décrire le format d'identifiant pour les utilisateurs et les rôles IAM pour lesquels le format d'identifiant long est activé
L'
describe-principal-id-formatexemple suivant décrit le format d'identification de l'utilisateur root, de tous les rôles IAM et de tous les utilisateurs IAM pour lesquels le format d'identifiant long est activé.aws ec2 describe-principal-id-format \ --resourceinstanceSortie :
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
Pour plus de détails sur l'API, reportez-vous DescribePrincipalIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-public-ipv4-pools.
- AWS CLI
-
Pour décrire vos pools d' IPv4 adresses publics
L'
describe-public-ipv4-poolsexemple suivant affiche des détails sur les pools d'adresses créés lorsque vous avez provisionné des plages d' IPv4 adresses publiques à l'aide de Bring Your Own IP Addresses (BYOIP).aws ec2 describe-public-ipv4-poolsSortie :
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
Pour plus de détails sur l'API, voir DescribePublicIpv4Pools
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserdescribe-regions.
- AWS CLI
-
Exemple 1 : description de l’ensemble de vos régions activées
L’exemple
describe-regionssuivant décrit toutes les régions activées pour votre compte.aws ec2 describe-regionsSortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : description des régions activées avec un point de terminaison dont le nom contient une chaîne de caractères spécifique
L’exemple
describe-regionssuivant décrit toutes les régions que vous avez activées et dont le point de terminaison contient la chaîne « us ».aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"Sortie :
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : description de toutes les régions
L’exemple
describe-regionssuivant décrit toutes les régions disponibles, y compris les régions désactivées.aws ec2 describe-regions \ --all-regionsSortie :
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : énumération des noms de région uniquement
L’exemple
describe-regionssuivant utilise le paramètre--querypour filtrer la sortie et ne renvoyer que les noms des régions sous forme de texte.aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtextSortie :
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeRegions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-replace-root-volume-tasks.
- AWS CLI
-
Exemple 1 : pour afficher les informations relatives à une tâche de remplacement de volume racine spécifique
L'
describe-replace-root-volume-tasksexemple suivant décrit la tâche de remplacement du volume racine replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcdSortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 2 : pour afficher les informations relatives à toutes les tâches de remplacement du volume racine pour une instance spécifique
L'
describe-replace-root-volume-tasksexemple suivant décrit toutes les tâches de remplacement du volume racine, par exemple i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefaSortie :
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Pour plus d'informations, consultez la section Remplacer un volume racine dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous DescribeReplaceRootVolumeTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-listings.
- AWS CLI
-
Pour décrire une liste d'instances réservées
L'
describe-reserved-instances-listingsexemple suivant permet de récupérer des informations sur la liste des instances réservées spécifiée.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous DescribeReservedInstancesListings
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-modifications.
- AWS CLI
-
Pour décrire les modifications apportées aux instances réservées
Cet exemple de commande décrit toutes les demandes de modification des instances réservées qui ont été soumises pour votre compte.
Commande :
aws ec2 describe-reserved-instances-modificationsSortie :
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeReservedInstancesModifications
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances-offerings.
- AWS CLI
-
Pour décrire les offres d'instances réservées
Cet exemple de commande décrit toutes les instances réservées disponibles à l'achat dans la région.
Commande :
aws ec2 describe-reserved-instances-offeringsSortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }Pour décrire vos offres d'instances réservées à l'aide d'options
Cet exemple répertorie les instances réservées proposées par AWS avec les spécifications suivantes : types d'instances t1.micro, produits Windows (Amazon VPC) et offres d'utilisation intensive.
Commande :
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"Sortie :
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeReservedInstancesOfferings
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-reserved-instances.
- AWS CLI
-
Pour décrire vos instances réservées
Cet exemple de commande décrit les instances réservées que vous possédez.
Commande :
aws ec2 describe-reserved-instancesSortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }Pour décrire vos instances réservées à l'aide de filtres
Cet exemple filtre la réponse pour inclure uniquement les instances Linux/UNIX réservées t2.micro de trois ans dans us-west-1c.
Commande :
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1eSortie :
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }Pour plus d'informations, consultez la section Utilisation des EC2 instances Amazon dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour plus de détails sur l'API, reportez-vous DescribeReservedInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-route-tables.
- AWS CLI
-
Pour décrire vos tables de routage
L'
describe-route-tablesexemple suivant permet de récupérer les détails de vos tables de routage.aws ec2 describe-route-tablesSortie :
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }Pour plus d'informations, consultez la section Utilisation des tables de routage dans le guide de l'utilisateur AWS VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeRouteTables
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-scheduled-instance-availability.
- AWS CLI
-
Pour décrire un calendrier disponible
Cet exemple décrit un calendrier qui a lieu chaque semaine le dimanche, à compter de la date spécifiée.
Commande :
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00ZSortie :
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }Pour affiner les résultats, vous pouvez ajouter des filtres qui spécifient le système d'exploitation, le réseau et le type d'instance.
Commande :
--filters Nom = plate-forme, valeurs = nom Linux/UNIX = plate-forme réseau, valeurs = -nom VPC = type d'instance, valeurs = C4.large EC2
-
Pour plus de détails sur l'API, reportez-vous DescribeScheduledInstanceAvailability
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-scheduled-instances.
- AWS CLI
-
Pour décrire vos instances planifiées
Cet exemple décrit l'instance planifiée spécifiée.
Commande :
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }Cet exemple décrit toutes vos instances planifiées.
Commande :
aws ec2 describe-scheduled-instances-
Pour plus de détails sur l'API, reportez-vous DescribeScheduledInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-group-references.
- AWS CLI
-
Pour décrire les références aux groupes de sécurité
Cet exemple décrit les références des groupes de sécurité pour
sg-bbbb2222. La réponse indique que le groupe de sécuritésg-bbbb2222est référencé par un groupe de sécurité dans le VPCvpc-aaaaaaaa.Commande :
aws ec2 describe-security-group-references --group-idsg-bbbbb22222Sortie :
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeSecurityGroupReferences
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-group-rules.
- AWS CLI
-
Exemple 1 : pour décrire les règles d'un groupe de sécurité pour un groupe de sécurité
L'
describe-security-group-rulesexemple suivant décrit les règles du groupe de sécurité d'un groupe de sécurité spécifié. Utilisezfilterscette option pour étendre les résultats à un groupe de sécurité spécifique.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"Sortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Exemple 2 : pour décrire une règle de groupe de sécurité
L'
describe-security-group-rulesexemple suivant décrit la règle de groupe de sécurité spécifiée.aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890abSortie :
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Pour plus d’informations, consultez Règles des groupes de sécurité dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeSecurityGroupRules
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-group-vpc-associations.
- AWS CLI
-
Pour décrire les associations VPC
L'
describe-security-group-vpc-associationsexemple suivant décrit les associations VPC pour le groupe de sécurité spécifié.aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78Sortie :
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }Pour plus d'informations, consultez Associer des groupes de sécurité à plusieurs VPCs dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeSecurityGroupVpcAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-security-groups.
- AWS CLI
-
Exemple 1 : description d’un groupe de sécurité
L’exemple
describe-security-groupssuivant décrit le groupe de sécurité spécifié.aws ec2 describe-security-groups \ --group-idssg-903004f8Sortie :
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }Exemple 2 : description des groupes de sécurité comportant des règles spécifiques
L'
describe-security-groupsexemple suivant utilise des filtres pour étendre les résultats aux groupes de sécurité dotés d'une règle autorisant le trafic SSH (port 22) et d'une règle autorisant le trafic provenant de toutes les adresses (0.0.0.0/0). L’exemple utilise le paramètre--querypour n’afficher que les noms des groupes de sécurité. Les groupes de sécurité doivent correspondre à tous les filtres pour être retournés dans les résultats ; toutefois, une règle unique ne doit pas nécessairement correspondre à tous les filtres. Par exemple, la sortie renvoie un groupe de sécurité avec une règle qui autorise le trafic SSH depuis une adresse IP spécifique et une autre règle qui autorise le trafic HTTP depuis toutes les adresses.aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtextSortie :
default my-security-group web-servers launch-wizard-1Exemple 3 : description des groupes de sécurité sur la base de balises
L’exemple
describe-security-groupssuivant utilise des filtres pour limiter les résultats aux groupes de sécurité incluanttestdans le nom du groupe de sécurité et comportant la baliseTest=To-delete. L'exemple utilise le--queryparamètre pour afficher uniquement les noms et les groupes IDs de sécurité.aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"Sortie :
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeSecurityGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshot-attribute.
- AWS CLI
-
Pour décrire les attributs d'un instantané
L'
describe-snapshot-attributeexemple suivant répertorie les comptes avec lesquels un instantané est partagé.aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermissionSortie :
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }Pour plus d'informations, consultez Partager un instantané Amazon EBS dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous DescribeSnapshotAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshot-tier-status.
- AWS CLI
-
Pour afficher les informations d'archivage relatives à un instantané archivé
L'
describe-snapshot-tier-statusexemple suivant fournit des informations d'archivage concernant un instantané archivé.aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"Sortie :
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }Pour plus d’informations, veuillez consulter la rubrique Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous DescribeSnapshotTierStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-snapshots.
- AWS CLI
-
Exemple 1 : description d’un instantané
L’exemple
describe-snapshotssuivant décrit l’instantané spécifié.aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0Sortie :
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }Pour plus d'informations, consultez les instantanés Amazon EBS dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : description d’instantanés sur la base de filtres
L'
describe-snapshotsexemple suivant utilise des filtres pour étendre les résultats aux instantanés appartenant à votre AWS compte qui se trouvent dans l'pendingÉtat. L'exemple utilise le--queryparamètre pour afficher uniquement le cliché IDs et l'heure à laquelle il a été démarré.aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"Sortie :
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]L’exemple
describe-snapshotssuivant utilise des filtres pour limiter les résultats aux instantanés créés à partir du volume spécifié. L'exemple utilise le--queryparamètre pour afficher uniquement le cliché IDs.aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtextSortie :
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : description d’instantanés sur la base de balises
L’exemple
describe-snapshotssuivant utilise des filtres de balises pour limiter les résultats aux instantanés comportant la baliseStack=Prod.aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prodPour obtenir un exemple de la manière de procéder pour
describe-snapshots, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : description d’instantanés en fonction de l’âge
L'
describe-snapshotsexemple suivant utilise des JMESPath expressions pour décrire tous les instantanés créés par votre AWS compte avant la date spécifiée. Il affiche uniquement le cliché IDs.aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de EC2 l'utilisateur Amazon.
Exemple 5 : affichage des instantanés archivés uniquement
L’exemple
describe-snapshotssuivant ne liste que les instantanés qui sont stockés dans le niveau d’archivage spécifié.aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"Sortie :
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }Pour plus d’informations, veuillez consulter la rubrique Afficher les instantanés archivés dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous DescribeSnapshots
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-datafeed-subscription.
- AWS CLI
-
Pour décrire l'abonnement au flux de données d'une instance Spot pour un compte
Cet exemple de commande décrit le flux de données du compte.
Commande :
aws ec2 describe-spot-datafeed-subscriptionSortie :
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
Pour plus de détails sur l'API, reportez-vous DescribeSpotDatafeedSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-instances.
- AWS CLI
-
Pour décrire les instances Spot associées à un parc Spot
Cet exemple de commande répertorie les instances Spot associées au parc Spot spécifié.
Commande :
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous DescribeSpotFleetInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-request-history.
- AWS CLI
-
Pour décrire l'historique de la flotte Spot
Cet exemple de commande renvoie l'historique du parc de Spot spécifié à partir de l'heure spécifiée.
Commande :
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00ZL'exemple de sortie suivant montre les lancements réussis de deux instances Spot pour le parc Spot.
Sortie :
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
Pour plus de détails sur l'API, reportez-vous DescribeSpotFleetRequestHistory
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-fleet-requests.
- AWS CLI
-
Pour décrire vos demandes relatives à une flotte Spot
Cet exemple décrit toutes vos demandes de flotte Spot.
Commande :
aws ec2 describe-spot-fleet-requestsSortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }Pour décrire une demande de flotte Spot
Cet exemple décrit la demande de parc Spot spécifiée.
Commande :
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeSpotFleetRequests
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-instance-requests.
- AWS CLI
-
Exemple 1 : Pour décrire une demande d'instance Spot
L'
describe-spot-instance-requestsexemple suivant décrit la demande d'instance Spot spécifiée.aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456Sortie :
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }Exemple 2 : pour décrire les demandes d'instance Spot basées sur des filtres
L'
describe-spot-instance-requestsexemple suivant utilise des filtres pour étendre les résultats aux demandes d'instance Spot avec le type d'instance spécifié dans la zone de disponibilité spécifiée. L'exemple utilise le--queryparamètre pour afficher uniquement l'instance IDs.aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtextSortie :
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...Pour d'autres exemples d'utilisation de filtres, consultez la section Répertorier et filtrer vos ressources dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
Exemple 3 : pour décrire les demandes d'instance Spot basées sur des balises
L'
describe-spot-instance-requestsexemple suivant utilise des filtres de balises pour étendre les résultats aux demandes d'instance Spot dotées de la balisecost-center=cc123.aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123Pour obtenir un exemple de la manière de procéder pour
describe-spot-instance-requests, reportez-vous à l’exemple 1.Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeSpotInstanceRequests
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-spot-price-history.
- AWS CLI
-
Pour décrire l'historique des prix au comptant
Cet exemple de commande renvoie l'historique des prix au comptant pour les instances m1.xlarge pour un jour donné de janvier.
Commande :
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }Pour décrire l'historique des prix au comptant pour Linux/UNIX Amazon VPC
Cet exemple de commande renvoie l'historique des prix au comptant pour les instances Amazon Linux/UNIX VPC m1.xlarge pour un jour donné de janvier.
Commande :
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Sortie :
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeSpotPriceHistory
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-stale-security-groups.
- AWS CLI
-
Pour décrire les groupes de sécurité périmés
Cet exemple décrit les règles de groupe de sécurité périmées pour
vpc-11223344. La réponse indique que le code sg-5fa68d3a de votre compte possède une règle SSH d'entrée périmée qui fait référencesg-279ab042au VPC homologue, et que votre compte possède une règle SSH de sortie obsolètesg-fe6fba9aqui fait référence au VPC homologue.sg-ef6fba8bCommande :
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344Sortie :
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeStaleSecurityGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-store-image-tasks.
- AWS CLI
-
Pour décrire la progression d'une tâche de stockage AMI
L'
describe-store-image-tasksexemple suivant décrit la progression d'une tâche de stockage AMI.aws ec2 describe-store-image-tasksSortie :
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }Pour plus d'informations sur le stockage et la restauration d'une AMI à l'aide de S3, consultez la section Stockage et restauration d'une AMI à l'aide de S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> dans le guide de l'utilisateur Amazon. EC2
-
Pour plus de détails sur l'API, reportez-vous DescribeStoreImageTasks
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-subnets.
- AWS CLI
-
Exemple 1 : description de l’ensemble de vos sous-réseaux
L’exemple
describe-subnetssuivant affiche les détails de vos sous-réseaux.aws ec2 describe-subnetsSortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de l'AWS utilisateur VPC.
Exemple 2 : description des sous-réseaux d’un VPC spécifique
L'exemple
describe-subnetssuivant utilise un filtre pour récupérer les détails des sous-réseaux du VPC spécifié.aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"Sortie :
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de l'AWS utilisateur VPC.
Exemple 3 : description des sous-réseaux avec une balise spécifique
L'
describe-subnetsexemple suivant utilise un filtre pour récupérer les détails des sous-réseaux avec la baliseCostCenter=123et le--queryparamètre pour afficher le sous-réseau IDs des sous-réseaux avec cette balise.aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtextSortie :
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73Pour plus d'informations, consultez la section Utilisation des sous-réseaux VPCs et des sous-réseaux dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DescribeSubnets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-tags.
- AWS CLI
-
Exemple 1 : pour décrire toutes les balises d'une seule ressource
L'
describe-tagsexemple suivant décrit les balises de l'instance spécifiée.aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }Exemple 2 : pour décrire toutes les balises d'un type de ressource
L'
describe-tagsexemple suivant décrit les balises de vos volumes.aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"Sortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }Exemple 3 : Pour décrire tous vos tags
L'
describe-tagsexemple suivant décrit les balises de toutes vos ressources.aws ec2 describe-tagsExemple 4 : Pour décrire les balises de vos ressources en fonction d'une clé de balise
L'
describe-tagsexemple suivant décrit les balises de vos ressources dotées d'une balise avec la cléStack.aws ec2 describe-tags \ --filtersName=key,Values=StackSortie :
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Exemple 5 : Pour décrire les balises de vos ressources en fonction d'une clé de balise et d'une valeur de balise
L'
describe-tagsexemple suivant décrit les balises associées à vos ressourcesStack=Test.aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=TestSortie :
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }L'
describe-tagsexemple suivant utilise une syntaxe alternative pour décrire les ressources associées à la baliseStack=Test.aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"L'
describe-tagsexemple suivant décrit les balises de toutes vos instances dont une balise comporte une cléPurposemais aucune valeur.aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="Sortie :
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-filters.
- AWS CLI
-
Pour afficher les filtres de votre rétroviseur
L'
describe-traffic-mirror-filtersexemple suivant affiche les détails de tous vos filtres de rétroviseur du trafic.aws ec2 describe-traffic-mirror-filtersSortie :
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }Pour plus d'informations, voir Afficher vos filtres de miroir du trafic dans le guide Traffic Mirroring.
-
Pour plus de détails sur l'API, reportez-vous DescribeTrafficMirrorFilters
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-sessions.
- AWS CLI
-
Pour décrire une session Traffic Mirror
L'
describe-traffic-mirror-sessionsexemple suivant affiche les détails de vos sessions Traffic Mirror.aws ec2 describe-traffic-mirror-sessionsSortie :
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }Pour plus d'informations, voir Afficher les détails de la session Traffic Mirror dans le guide AWS Traffic Mirroring.
-
Pour plus de détails sur l'API, reportez-vous DescribeTrafficMirrorSessions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-traffic-mirror-targets.
- AWS CLI
-
Pour décrire une cible miroir du trafic
L'
describe-traffic-mirror-targetsexemple suivant affiche des informations sur la cible de miroir de trafic spécifiée.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLESortie :
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }Pour plus d'informations, consultez la section Traffic Mirror targets dans le guide Amazon VPC Traffic Mirroring.
-
Pour plus de détails sur l'API, reportez-vous DescribeTrafficMirrorTargets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-attachments.
- AWS CLI
-
Pour consulter les pièces jointes de votre passerelle de transit
L'
describe-transit-gateway-attachmentsexemple suivant affiche les détails des pièces jointes à votre passerelle de transit.aws ec2 describe-transit-gateway-attachmentsSortie :
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }Pour plus d'informations, voir Travailler avec les passerelles de transport en commun dans le Guide des passerelles de transport en commun.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayAttachments
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-connect-peers.
- AWS CLI
-
Pour décrire un homologue Transit Gateway Connect
L'
describe-transit-gateway-connect-peersexemple suivant décrit l'homologue Connect spécifié.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLESortie :
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayConnectPeers
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-connects.
- AWS CLI
-
Pour décrire une passerelle de transit, connectez une pièce jointe
L'
describe-transit-gateway-connectsexemple suivant décrit la pièce jointe Connect spécifiée.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLESortie :
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }Pour plus d'informations, consultez les pièces jointes Transit Gateway Connect et les homologues de Transit Gateway Connect dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayConnects
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-multicast-domains.
- AWS CLI
-
Pour décrire les domaines de multidiffusion de votre passerelle de transit
L'
describe-transit-gateway-multicast-domainsexemple suivant affiche les détails de tous les domaines de multidiffusion de votre passerelle de transit.aws ec2 describe-transit-gateway-multicast-domainsSortie :
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }Pour plus d'informations, consultez la section Gestion des domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayMulticastDomains
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-peering-attachments.
- AWS CLI
-
Pour décrire les pièces jointes de peering de votre passerelle de transit
L'
describe-transit-gateway-peering-attachmentsexemple suivant affiche les détails de toutes les pièces jointes de peering de votre passerelle de transit.aws ec2 describe-transit-gateway-peering-attachmentsSortie :
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayPeeringAttachments
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-policy-tables.
- AWS CLI
-
Pour décrire un tableau des politiques relatives aux passerelles de transit
L'
describe-transit-gateway-policy-tablesexemple suivant décrit la table de politique de passerelle de transit spécifiée.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81Sortie :
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Pour plus d'informations, consultez les tableaux des politiques relatives aux passerelles de transit dans le guide de l'utilisateur de Transit Gateway.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayPolicyTables
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-route-tables.
- AWS CLI
-
Pour décrire les tables de routage de votre passerelle de transit
L'
describe-transit-gateway-route-tablesexemple suivant affiche les détails des tables de routage de votre passerelle de transit.aws ec2 describe-transit-gateway-route-tablesSortie :
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }Pour plus d'informations, voir Afficher les tables de routage des passerelles de transit dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayRouteTables
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateway-vpc-attachments.
- AWS CLI
-
Pour décrire les pièces jointes VPC de votre passerelle de transit
L'
describe-transit-gateway-vpc-attachmentsexemple suivant affiche les détails des pièces jointes VPC de votre passerelle de transit.aws ec2 describe-transit-gateway-vpc-attachmentsSortie :
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }Pour plus d'informations, consultez la section Afficher vos pièces jointes VPC dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGatewayVpcAttachments
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-transit-gateways.
- AWS CLI
-
Pour décrire vos passerelles de transport en commun
L'
describe-transit-gatewaysexemple suivant permet de récupérer des informations sur vos passerelles de transport en commun.aws ec2 describe-transit-gatewaysSortie :
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeTransitGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-endpoints.
- AWS CLI
-
Pour décrire un point de terminaison d'accès vérifié
L'
describe-verified-access-endpointsexemple suivant décrit le point de terminaison Verified Access spécifié.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2Sortie :
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DescribeVerifiedAccessEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-groups.
- AWS CLI
-
Pour décrire un groupe d'accès vérifié
L'
describe-verified-access-groupsexemple suivant décrit le groupe d'accès vérifié spécifié.aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235Sortie :
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DescribeVerifiedAccessGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-instance-logging-configurations.
- AWS CLI
-
Pour décrire la configuration de journalisation pour une instance d'accès vérifié
L'
describe-verified-access-instance-logging-configurationsexemple suivant décrit la configuration de journalisation pour l'instance Verified Access spécifiée.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abeaSortie :
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }Pour plus d'informations, consultez la section Journaux d'accès vérifiés dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DescribeVerifiedAccessInstanceLoggingConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-instances.
- AWS CLI
-
Pour décrire une instance d'accès vérifié
L'
describe-verified-access-instancesexemple suivant décrit l'instance Verified Access spécifiée.aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abeaSortie :
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DescribeVerifiedAccessInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-verified-access-trust-providers.
- AWS CLI
-
Pour décrire un fournisseur de confiance Verified Access
L'
describe-verified-access-trust-providersexemple suivant décrit le fournisseur de confiance Verified Access spécifié.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DescribeVerifiedAccessTrustProviders
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volume-attribute.
- AWS CLI
-
Pour décrire un attribut de volume
Cet exemple de commande décrit l'
autoEnableIoattribut du volume avec l'IDvol-049df61146c4d7901.Commande :
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIOSortie :
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
Pour plus de détails sur l'API, reportez-vous DescribeVolumeAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volume-status.
- AWS CLI
-
Pour décrire l'état d'un volume unique
Cet exemple de commande décrit l'état du volume
vol-1234567890abcdef0.Commande :
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0Sortie :
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }Pour décrire l'état des volumes altérés
Cet exemple de commande décrit l'état de tous les volumes endommagés. Dans cet exemple de sortie, aucun volume n'est altéré.
Commande :
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impairedSortie :
{ "VolumeStatuses": [] }Si la vérification de l'état d'un volume a échoué (l'état est altéré), consultez la section Travailler avec un volume altéré dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeVolumeStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volumes-modifications.
- AWS CLI
-
Pour décrire l'état de modification d'un volume
L'
describe-volumes-modificationsexemple suivant décrit l'état de modification du volume spécifié.aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
Pour plus de détails sur l'API, reportez-vous DescribeVolumesModifications
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-volumes.
- AWS CLI
-
Exemple 1 : pour décrire un volume
L'
describe-volumesexemple suivant décrit les volumes spécifiés dans la région actuelle.aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0Sortie :
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }Exemple 2 : pour décrire les volumes attachés à une instance spécifique
L'
describe-volumesexemple suivant décrit tous les volumes qui sont à la fois attachés à l'instance spécifiée et définis pour être supprimés lorsque l'instance se termine.aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=truePour obtenir un exemple de la manière de procéder pour
describe-volumes, reportez-vous à l’exemple 1.Exemple 3 : pour décrire les volumes disponibles dans une zone de disponibilité spécifique
L'
describe-volumesexemple suivant décrit tous les volumes dont le statut est égal à la zone de disponibilité spécifiéeavailableet qui se trouvent dans cette zone.aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1aPour obtenir un exemple de la manière de procéder pour
describe-volumes, reportez-vous à l’exemple 1.Exemple 4 : pour décrire des volumes en fonction de balises
L'
describe-volumesexemple suivant décrit tous les volumes dotés de la clé de baliseNameet d'une valeur commençant parTest. La sortie est ensuite filtrée avec une requête qui affiche uniquement les balises et IDs les volumes.aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"Sortie :
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]Pour d'autres exemples d'utilisation de filtres de balises, consultez la section Utilisation des balises dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DescribeVolumes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-attribute.
- AWS CLI
-
Pour décrire l' enableDnsSupport attribut
Cet exemple décrit l'
enableDnsSupportattribut. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut esttrue, le serveur Amazon DNS résout les noms d'hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas.Commande :
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupportSortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }Pour décrire l' enableDnsHostnames attribut
Cet exemple décrit l'
enableDnsHostnamesattribut. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d'hôte DNS. Si l'attribut est défini surtrue, les instances incluses dans le VPC ont obtenu des noms d'hôte DNS.Commande :
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnamesSortie :
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-classic-link-dns-support.
- AWS CLI
-
Pour décrire la prise en charge du ClassicLink DNS pour votre VPCs
Cet exemple décrit l'état de support ClassicLink DNS de tous vos VPCs.
Commande :
aws ec2 describe-vpc-classic-link-dns-supportSortie :
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcClassicLinkDnsSupport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-classic-link.
- AWS CLI
-
Pour décrire l' ClassicLink état de votre VPCs
Cet exemple répertorie le ClassicLink statut de vpc-88888888.
Commande :
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }Cet exemple répertorie uniquement ceux VPCs qui sont activés pour Classiclink (la valeur du filtre
is-classic-link-enabledest définie surtrue).Commande :
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
Pour plus de détails sur l'API, reportez-vous DescribeVpcClassicLink
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-associations.
- AWS CLI
-
Pour décrire les associations de points de terminaison VPC
L'
describe-vpc-endpoint-associationsexemple suivant décrit vos associations de points de terminaison VPC.aws ec2 describe-vpc-endpoint-associationsSortie :
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }Pour plus d'informations, consultez la section Gérer les associations de points de terminaison VPC dans le guide de l'AWS PrivateLink utilisateur.
-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-connection-notifications.
- AWS CLI
-
Pour décrire les notifications de connexion des terminaux
L'
describe-vpc-endpoint-connection-notificationsexemple suivant décrit toutes les notifications de connexion de votre terminal.aws ec2 describe-vpc-endpoint-connection-notificationsSortie :
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointConnectionNotifications
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-connections.
- AWS CLI
-
Pour décrire les connexions des points de terminaison VPC
Cet exemple décrit les connexions des points de terminaison d'interface à votre service de point de terminaison et filtre les résultats pour afficher les points de terminaison qui le sont
PendingAcceptance.Commande :
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptanceSortie :
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-service-configurations.
- AWS CLI
-
Pour décrire les configurations des services de point de terminaison
L'
describe-vpc-endpoint-service-configurationsexemple suivant décrit les configurations de vos services de point de terminaison.aws ec2 describe-vpc-endpoint-service-configurationsSortie :
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }Pour plus d'informations, consultez la section Concepts du guide de AWS PrivateLink l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointServiceConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-service-permissions.
- AWS CLI
-
Pour décrire les autorisations des services de point de terminaison
Cet exemple décrit les autorisations pour le service de point de terminaison spécifié.
Commande :
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3Sortie :
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointServicePermissions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoint-services.
- AWS CLI
-
Exemple 1 : pour décrire tous les services de point de terminaison VPC
L'
describe-vpc-endpoint-servicesexemple suivant répertorie tous les services de point de terminaison VPC pour une AWS région.aws ec2 describe-vpc-endpoint-servicesSortie :
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }Exemple 2 : pour décrire les détails d'un service de point de terminaison
L'
describe-vpc-endpoint-servicesexemple suivant répertorie les détails du service de point de terminaison de l'interface Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3Sortie :
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }Pour plus d'informations, voir Afficher les noms des AWS services disponibles dans le Guide de AWS PrivateLink l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpointServices
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-endpoints.
- AWS CLI
-
Pour décrire vos points de terminaison VPC
L'
describe-vpc-endpointsexemple suivant affiche les détails de tous vos points de terminaison VPC.aws ec2 describe-vpc-endpointsSortie :
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }Pour plus d'informations, consultez la section Concepts du guide de AWS PrivateLink l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous DescribeVpcEndpoints
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpc-peering-connections.
- AWS CLI
-
Pour décrire vos connexions d'appairage VPC
Cet exemple décrit toutes vos connexions d'appairage VPC.
Commande :
aws ec2 describe-vpc-peering-connectionsSortie :
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }Pour décrire des connexions d'appairage VPC spécifiques
Cet exemple décrit toutes vos connexions d'appairage VPC dont l'état est en attente d'acceptation.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceCet exemple décrit toutes vos connexions d'appairage VPC dotées du tag Owner=Finance.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=FinanceCet exemple décrit toutes les connexions d'appairage VPC que vous avez demandées pour le VPC spécifié, vpc-1a2b3c4d.
Commande :
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
Pour plus de détails sur l'API, reportez-vous DescribeVpcPeeringConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpcs.
- AWS CLI
-
Exemple 1 : Pour décrire tous vos VPCs
L'
describe-vpcsexemple suivant permet de récupérer des informations sur votre VPCs.aws ec2 describe-vpcsSortie :
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }Exemple 2 : description d’un VPC spécifié
L'exemple
describe-vpcssuivant récupère les détails du VPC spécifié.aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLESortie :
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpcs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpn-connections.
- AWS CLI
-
Exemple 1 : Pour décrire vos connexions VPN
L'
describe-vpn-connectionsexemple suivant décrit toutes vos connexions Site-to-Site VPN.aws ec2 describe-vpn-connectionsSortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
Exemple 2 : Pour décrire vos connexions VPN disponibles
L'
describe-vpn-connectionsexemple suivant décrit vos connexions Site-to-Site VPN avec un état deavailable.aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"Pour plus d'informations, consultez la section AWS Site-to-Site Fonctionnement du VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
-
Pour plus de détails sur l'API, reportez-vous DescribeVpnConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-vpn-gateways.
- AWS CLI
-
Pour décrire vos passerelles privées virtuelles
Cet exemple décrit vos passerelles privées virtuelles.
Commande :
aws ec2 describe-vpn-gatewaysSortie :
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
Pour plus de détails sur l'API, reportez-vous DescribeVpnGateways
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-classic-link-vpc.
- AWS CLI
-
Pour dissocier (détacher) une instance EC2 -Classic d'un VPC
Cet exemple dissocie l'instance i-0598c7d356eba48d7 du VPC vpc-88888888.
Commande :
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DetachClassicLinkVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-internet-gateway.
- AWS CLI
-
Pour détacher une passerelle Internet de votre VPC
L'
detach-internet-gatewayexemple suivant détache la passerelle Internet spécifiée du VPC spécifique.aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLECette commande ne produit aucun résultat.
Pour plus d’informations, consultez Passerelles Internet dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DetachInternetGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-network-interface.
- AWS CLI
-
Pour détacher une interface réseau de votre instance
Cet exemple détache l'interface réseau spécifiée de l'instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
Pour plus de détails sur l'API, reportez-vous DetachNetworkInterface
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-verified-access-trust-provider.
- AWS CLI
-
Pour détacher un fournisseur de confiance d'une instance
L'
detach-verified-access-trust-providerexemple suivant détache le fournisseur de confiance Verified Access spécifié de l'instance Verified Access spécifiée.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous DetachVerifiedAccessTrustProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-volume.
- AWS CLI
-
Pour détacher un volume d'une instance
Cet exemple de commande détache le volume (
vol-049df61146c4d7901) de l'instance à laquelle il est attaché.Commande :
aws ec2 detach-volume --volume-idvol-1234567890abcdef0Sortie :
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
Pour plus de détails sur l'API, reportez-vous DetachVolume
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdetach-vpn-gateway.
- AWS CLI
-
Pour détacher une passerelle privée virtuelle de votre VPC
Cet exemple détache la passerelle privée virtuelle spécifiée du VPC spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
Pour plus de détails sur l'API, reportez-vous DetachVpnGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-address-transfer.
- AWS CLI
-
Pour désactiver un transfert d'adresse IP élastique
L'
disable-address-transferexemple suivant désactive le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée.aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aafSortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }Pour plus d'informations, consultez Transfer Elastic IP address dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DisableAddressTransfer
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour désactiver un abonnement aux métriques
L'
disable-aws-network-performance-metric-subscriptionexemple suivant désactive la surveillance de la latence réseau globale entre les régions source et de destination spécifiées.aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Sortie :
{ "Output": true }Pour plus d'informations, consultez la section Gérer les CloudWatch abonnements à l'aide de la CLI dans le Guide de l'utilisateur des performances de l'infrastructure.
-
Pour plus de détails sur l'API, reportez-vous DisableAwsNetworkPerformanceMetricSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-ebs-encryption-by-default.
- AWS CLI
-
Pour désactiver le chiffrement EBS par défaut
L'
disable-ebs-encryption-by-defaultexemple suivant désactive le chiffrement EBS par défaut pour votre AWS compte dans la région actuelle.aws ec2 disable-ebs-encryption-by-defaultSortie :
{ "EbsEncryptionByDefault": false }-
Pour plus de détails sur l'API, reportez-vous DisableEbsEncryptionByDefault
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-fast-launch.
- AWS CLI
-
Pour arrêter le lancement rapide d'une image
L'
disable-fast-launchexemple suivant interrompt le lancement rapide pour l'AMI spécifiée et nettoie les snapshots préprovisionnés existants.aws ec2 disable-fast-launch \ --image-idami-01234567890abcedfSortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }Pour plus d'informations, consultez Configurer les paramètres de lancement EC2 rapide pour votre AMI Windows dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisableFastLaunch
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-fast-snapshot-restores.
- AWS CLI
-
Pour désactiver la restauration rapide des instantanés
L'
disable-fast-snapshot-restoresexemple suivant désactive la restauration rapide des instantanés pour le cliché spécifié dans la zone de disponibilité spécifiée.aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous DisableFastSnapshotRestores
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image-block-public-access.
- AWS CLI
-
Pour désactiver le blocage de l'accès public AMIs dans la région spécifiée
L'
disable-image-block-public-accessexemple suivant désactive le blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 disable-image-block-public-access \ --regionus-east-1Sortie :
{ "ImageBlockPublicAccessState": "unblocked" }Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisableImageBlockPublicAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image-deprecation.
- AWS CLI
-
Pour annuler la dépréciation d'une AMI
L'
disable-image-deprecationexemple suivant annule la dépréciation d'une AMI, qui supprime leDeprecationTimechamp de la sortie.describe-imagesPour ce faire, vous devez être le propriétaire de l’AMI.aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0Sortie :
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }Pour plus d'informations, consultez la section Dépréciation d'une AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisableImageDeprecation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image-deregistration-protection.
- AWS CLI
-
Pour désactiver la protection contre la désinscription
L'
disable-image-deregistration-protectionexemple suivant désactive la protection contre le désenregistrement pour l'image spécifiée.aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Sortie :
{ "Return": "disabled" }Pour plus d'informations, consultez la section Protéger une AMI contre la désinscription dans le guide de l'utilisateur Amazon EC2 .
-
Pour plus de détails sur l'API, reportez-vous DisableImageDeregistrationProtection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-image.
- AWS CLI
-
Pour désactiver une AMI
L'
disable-imageexemple suivant désactive l'AMI spécifiée.aws ec2 disable-image \ --image-idami-1234567890abcdef0Sortie :
{ "Return": "true" }Pour plus d'informations, consultez la section Désactiver une AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisableImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-ipam-organization-admin-account.
- AWS CLI
-
Pour désactiver l'administrateur IPAM délégué
Dans certains scénarios, vous allez intégrer IPAM à AWS Organizations. Dans ce cas, le compte de gestion des AWS Organisations délègue un compte membre d' AWS Organizations en tant qu'administrateur IPAM.
Dans cet exemple, vous êtes le compte de gestion des AWS Organizations qui a délégué le compte administrateur IPAM et vous souhaitez empêcher ce compte d'être l'administrateur IPAM.
Vous pouvez utiliser n'importe quelle AWS région
--regionlorsque vous faites cette demande. Vous n'êtes pas obligé d'utiliser la région dans laquelle vous avez initialement délégué l'administrateur, où l'IPAM a été créé, ni une région d'exploitation IPAM. Si vous désactivez le compte d'administrateur délégué, vous pouvez le réactiver à tout moment ou déléguer un nouveau compte en tant qu'administrateur IPAM.L'
disable-ipam-organization-admin-accountexemple suivant désactive l'administrateur IPAM délégué dans votre AWS compte.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1Sortie :
{ "Success": true }Pour plus d'informations, consultez Intégrer l'IPAM aux comptes d'une AWS organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DisableIpamOrganizationAdminAccount
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-serial-console-access.
- AWS CLI
-
Pour désactiver l'accès à la console EC2 série pour votre compte
L'
disable-serial-console-accessexemple suivant désactive l'accès du compte à la console série.aws ec2 disable-serial-console-accessSortie :
{ "SerialConsoleAccessEnabled": false }Pour plus d'informations, consultez EC2 Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisableSerialConsoleAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-snapshot-block-public-access.
- AWS CLI
-
Pour désactiver le blocage de l'accès public aux instantanés
L'
disable-snapshot-block-public-accessexemple suivant désactive le blocage de l'accès public aux instantanés afin de permettre le partage public de vos instantanés.aws ec2 disable-snapshot-block-public-accessSortie :
{ "State": "unblocked" }Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous DisableSnapshotBlockPublicAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-transit-gateway-route-table-propagation.
- AWS CLI
-
Pour désactiver une pièce jointe à une passerelle de transit afin de propager les itinéraires vers la table de routage de propagation spécifiée
L'
disable-transit-gateway-route-table-propagationexemple suivant désactive la pièce jointe spécifiée pour propager les itinéraires vers la table de routage de propagation spécifiée.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLESortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DisableTransitGatewayRouteTablePropagation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vgw-route-propagation.
- AWS CLI
-
Pour désactiver la propagation des itinéraires
Cet exemple empêche la passerelle privée virtuelle spécifiée de propager des itinéraires statiques vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l'API, reportez-vous DisableVgwRoutePropagation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vpc-classic-link-dns-support.
- AWS CLI
-
Pour désactiver le support ClassicLink DNS pour un VPC
Cet exemple désactive le support ClassicLink DNS pour
vpc-88888888.Commande :
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DisableVpcClassicLinkDnsSupport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisable-vpc-classic-link.
- AWS CLI
-
Pour désactiver ClassicLink pour un VPC
Cet exemple désactive ClassicLink vpc-8888888.
Commande :
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous DisableVpcClassicLink
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-address.
- AWS CLI
-
Pour dissocier une adresse IP élastique dans -Classic EC2
Cet exemple dissocie une adresse IP élastique d'une instance dans EC2 -Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --public-ip198.51.100.0Pour dissocier une adresse IP élastique dans -VPC EC2
Cet exemple dissocie une adresse IP Elastic d’une instance dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
Pour plus de détails sur l'API, reportez-vous DisassociateAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-client-vpn-target-network.
- AWS CLI
-
Pour dissocier un réseau d'un point de terminaison VPN du Client
L'
disassociate-client-vpn-target-networkexemple suivant dissocie le réseau cible associé à l'ID d'cvpn-assoc-12312312312312312association pour le point de terminaison VPN Client spécifié.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312Sortie :
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }Pour plus d'informations, consultez la section Réseaux cibles dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous DisassociateClientVpnTargetNetwork
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-iam-instance-profile.
- AWS CLI
-
Pour dissocier un profil d'instance IAM
Cet exemple dissocie un profil d'instance IAM de l'ID d'association.
iip-assoc-05020b59952902f5fCommande :
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5fSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Pour plus de détails sur l'API, reportez-vous DisassociateIamInstanceProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-instance-event-window.
- AWS CLI
-
Exemple 1 : pour dissocier une ou plusieurs instances d'une fenêtre d'événements
L'
disassociate-instance-event-windowexemple suivant dissocie une ou plusieurs instances d'une fenêtre d'événements. Spécifiez leinstance-event-window-idparamètre pour définir la fenêtre d'événements. Pour dissocier les instances, spécifiez leassociation-targetparamètre, et pour les valeurs des paramètres, spécifiez une ou plusieurs instances IDs.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour dissocier les balises d'instance d'une fenêtre d'événements
L'
disassociate-instance-event-windowexemple suivant dissocie les balises d'instance d'une fenêtre d'événements. Spécifiez leinstance-event-window-idparamètre pour définir la fenêtre d'événements. Pour dissocier des étiquettes d’instance, spécifiez le paramètreassociation-target, et pour les valeurs de paramètre, spécifiez une ou plusieurs étiquettes.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour dissocier un hôte dédié d'une fenêtre d'événements
L'
disassociate-instance-event-windowexemple suivant dissocie un hôte dédié d'une fenêtre d'événements. Spécifiez leinstance-event-window-idparamètre pour définir la fenêtre d'événements. Pour dissocier un hôte dédié, spécifiez leassociation-targetparamètre, et pour les valeurs des paramètres, spécifiez un ou plusieurs hôtes IDs dédiés.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801dSortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous DisassociateInstanceEventWindow
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-ipam-resource-discovery.
- AWS CLI
-
Pour dissocier une découverte de ressources d'un IPAM
Dans cet exemple, vous êtes un compte d'administrateur délégué IPAM et vous souhaitez dissocier une découverte de ressources IPAM de votre IPAM. Vous avez exécuté la commande describe et vous avez remarqué que vous vouliez la
"ResourceDiscoveryStatus": "not-found"dissocier de votre IPAM pour faire de la place à d'autres associations.L'
disassociate-ipam-resource-discoveryexemple suivant dissocie une découverte de ressources IPAM dans votre AWS compte.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1Sortie :
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous DisassociateIpamResourceDiscovery
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-nat-gateway-address.
- AWS CLI
-
Pour dissocier une adresse IP élastique d'une passerelle NAT publique
L'
disassociate-nat-gateway-addressexemple suivant dissocie l'adresse IP élastique spécifiée de la passerelle NAT publique spécifiée.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLESortie :
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DisassociateNatGatewayAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-route-table.
- AWS CLI
-
Pour dissocier une table de routage
Cet exemple dissocie la table de routage spécifiée du sous-réseau spécifié. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
Pour plus de détails sur l'API, reportez-vous DisassociateRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-security-group-vpc.
- AWS CLI
-
Pour dissocier un groupe de sécurité d'un VPC
L'
disassociate-security-group-vpcexemple suivant dissocie le groupe de sécurité spécifié du VPC spécifié.aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Sortie :
{ "State": "disassociating" }Pour plus d'informations, consultez Associer des groupes de sécurité à plusieurs VPCs dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous DisassociateSecurityGroupVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-subnet-cidr-block.
- AWS CLI
-
Pour dissocier un bloc IPv6 CIDR d'un sous-réseau
Cet exemple dissocie un bloc d'adresse IPv6 CIDR d'un sous-réseau à l'aide de l'ID d'association du bloc d'adresse CIDR.
Commande :
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053Sortie :
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
Pour plus de détails sur l'API, reportez-vous DisassociateSubnetCidrBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Pour dissocier les sous-réseaux d'un domaine de multidiffusion
L'
disassociate-transit-gateway-multicast-domainexemple suivant dissocie un sous-réseau du domaine de multidiffusion spécifié.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }Pour plus d'informations, consultez la section Domaines de multidiffusion dans le guide des passerelles de transit '.
-
Pour plus de détails sur l'API, reportez-vous DisassociateTransitGatewayMulticastDomain
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-transit-gateway-route-table.
- AWS CLI
-
Pour dissocier une table de routage d'une passerelle de transit d'une ressource attachée
L'
disassociate-transit-gateway-route-tableexemple suivant dissocie la pièce jointe spécifiée de la table de routage de la passerelle de transit.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLESortie :
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous DisassociateTransitGatewayRouteTable
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-vpc-cidr-block.
- AWS CLI
-
Pour dissocier un bloc IPv6 CIDR d'un VPC
Cet exemple dissocie un bloc d'adresse IPv6 CIDR d'un VPC à l'aide de l'ID d'association du bloc d'adresse CIDR.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085Sortie :
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }Pour dissocier un bloc IPv4 CIDR d'un VPC
Cet exemple dissocie un bloc IPv4 CIDR d'un VPC.
Commande :
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6bSortie :
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
Pour plus de détails sur l'API, reportez-vous DisassociateVpcCidrBlock
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-address-transfer.
- AWS CLI
-
Pour activer un transfert d'adresse IP élastique
L'
enable-address-transferexemple suivant active le transfert d'adresse IP élastique pour l'adresse IP élastique spécifiée vers le compte spécifié.aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012Sortie :
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }Pour plus d'informations, consultez Transfer Elastic IP address dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous EnableAddressTransfer
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-aws-network-performance-metric-subscription.
- AWS CLI
-
Pour activer un abonnement aux métriques
L'
enable-aws-network-performance-metric-subscriptionexemple suivant permet de surveiller la latence globale du réseau entre les régions source et de destination spécifiées.aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Sortie :
{ "Output": true }Pour plus d'informations, consultez la section Gérer les abonnements dans le Guide de l'utilisateur sur les performances de l'infrastructure.
-
Pour plus de détails sur l'API, reportez-vous EnableAwsNetworkPerformanceMetricSubscription
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-ebs-encryption-by-default.
- AWS CLI
-
Pour activer le chiffrement EBS par défaut
L'
enable-ebs-encryption-by-defaultexemple suivant active le chiffrement EBS par défaut pour votre AWS compte dans la région actuelle.aws ec2 enable-ebs-encryption-by-defaultSortie :
{ "EbsEncryptionByDefault": true }-
Pour plus de détails sur l'API, reportez-vous EnableEbsEncryptionByDefault
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-fast-launch.
- AWS CLI
-
Pour démarrer le lancement rapide d'une image
L'
enable-fast-launchexemple suivant configure l'AMI spécifiée pour Fast Launch et définit le nombre maximum d'instances parallèles à lancer à 6. Le type de ressource à utiliser pour approvisionner préalablement l'AMI est défini sursnapshot, qui est également la valeur par défaut.aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshotSortie :
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }Pour plus d'informations, consultez Configurer les paramètres de lancement EC2 rapide pour votre AMI Windows dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous EnableFastLaunch
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-fast-snapshot-restores.
- AWS CLI
-
Pour activer la restauration rapide des instantanés
L'
enable-fast-snapshot-restoresexemple suivant active la restauration rapide d'un instantané pour le cliché spécifié dans les zones de disponibilité spécifiées.aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0Sortie :
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous EnableFastSnapshotRestores
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image-block-public-access.
- AWS CLI
-
Pour activer le blocage de l'accès public AMIs dans la région spécifiée
L'
enable-image-block-public-accessexemple suivant permet de bloquer l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharingSortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous EnableImageBlockPublicAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image-deprecation.
- AWS CLI
-
Pour déprécier une AMI
L'
enable-image-deprecationexemple suivant rend obsolète une AMI à une date et à une heure spécifiques. Si vous spécifiez une valeur pour les secondes, Amazon EC2 arrondit les secondes à la minute la plus proche. Pour ce faire, vous devez être le propriétaire de l’AMI.aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'Sortie :
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }Pour plus d'informations, consultez la section Dépréciation d'une AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous EnableImageDeprecation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image-deregistration-protection.
- AWS CLI
-
Pour activer la protection contre la désinscription
L'
enable-image-deregistration-protectionexemple suivant active la protection contre le désenregistrement pour l'image spécifiée.aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Sortie :
{ "Return": "enabled-without-cooldown" }Pour plus d'informations, consultez la section Protéger une EC2 AMI contre la désinscription dans le guide de l'utilisateur Amazon EC2 .
-
Pour plus de détails sur l'API, reportez-vous EnableImageDeregistrationProtection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-image.
- AWS CLI
-
Pour activer une AMI
L'
enable-imageexemple suivant active l'AMI spécifiée.aws ec2 enable-image \ --image-idami-1234567890abcdef0Sortie :
{ "Return": "true" }Pour plus d'informations, consultez la section Désactiver une AMI dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous EnableImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-ipam-organization-admin-account.
- AWS CLI
-
Pour intégrer les AWS Organizations et déléguer un compte membre en tant que compte IPAM
L'
enable-ipam-organization-admin-accountexemple suivant intègre IPAM à AWS Organizations et délègue un compte membre en tant que compte IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157Sortie :
{ "Success": true }Pour plus d'informations, consultez Intégrer l'IPAM aux AWS organisations dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous EnableIpamOrganizationAdminAccount
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-reachability-analyzer-organization-sharing.
- AWS CLI
-
Pour permettre un accès fiable à Reachability Analyzer
L'
enable-reachability-analyzer-organization-sharingexemple suivant active un accès sécurisé pour Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharingCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Analyses entre comptes dans le guide de l'utilisateur de Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous EnableReachabilityAnalyzerOrganizationSharing
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-serial-console-access.
- AWS CLI
-
Pour activer l'accès à la console série pour votre compte
L'
enable-serial-console-accessexemple suivant active l'accès du compte à la console série.aws ec2 enable-serial-console-accessSortie :
{ "SerialConsoleAccessEnabled": true }Pour plus d'informations, consultez EC2 Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous EnableSerialConsoleAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-snapshot-block-public-access.
- AWS CLI
-
Pour activer le blocage de l'accès public aux instantanés
L'
enable-snapshot-block-public-accessexemple suivant bloque tout partage public de vos instantanés.aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharingSortie :
{ "State": "block-all-sharing" }Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous EnableSnapshotBlockPublicAccess
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-transit-gateway-route-table-propagation.
- AWS CLI
-
Pour permettre à une pièce jointe à une passerelle de transit de propager les itinéraires vers la table de routage de propagation spécifiée
L'
enable-transit-gateway-route-table-propagationexemple suivant permet à la pièce jointe spécifiée de propager des itinéraires vers la table de routage de propagation spécifiée.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLESortie :
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous EnableTransitGatewayRouteTablePropagation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vgw-route-propagation.
- AWS CLI
-
Pour activer la propagation des itinéraires
Cet exemple permet à la passerelle privée virtuelle spécifiée de propager des itinéraires statiques vers la table de routage spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l'API, reportez-vous EnableVgwRoutePropagation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-volume-io.
- AWS CLI
-
I/O Pour activer un volume
Cet exemple active I/O le mode « on volume
vol-1234567890abcdef0».Commande :
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous EnableVolumeIo
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vpc-classic-link-dns-support.
- AWS CLI
-
Pour activer le support ClassicLink DNS pour un VPC
Cet exemple active le support ClassicLink DNS pour
vpc-88888888.Commande :
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous EnableVpcClassicLinkDnsSupport
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserenable-vpc-classic-link.
- AWS CLI
-
Pour activer un VPC pour ClassicLink
Cet exemple active vpc-8888888 pour. ClassicLink
Commande :
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888Sortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous EnableVpcClassicLink
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Pour exporter une liste de révocation de certificats clients
L'
export-client-vpn-client-certificate-revocation-listexemple suivant exporte la liste de révocation des certificats clients pour le point de terminaison VPN client spécifié. Dans cet exemple, le résultat est renvoyé au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextSortie :
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pendingPour plus d'informations, consultez les listes de révocation des certificats clients dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous ExportClientVpnClientCertificateRevocationList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-client-vpn-client-configuration.
- AWS CLI
-
Pour exporter la configuration du client
L'
export-client-vpn-client-configurationexemple suivant exporte la configuration du client pour le point de terminaison VPN client spécifié. Dans cet exemple, le résultat est renvoyé au format texte pour en faciliter la lecture.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextSortie :
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0Pour plus d'informations, consultez la section Exportation du fichier de configuration du point de terminaison du VPN AWS client dans le Guide de l'administrateur du VPN client.
-
Pour plus de détails sur l'API, reportez-vous ExportClientVpnClientConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserexport-image.
- AWS CLI
-
Pour exporter une machine virtuelle depuis une AMI
L'
export-imageexemple suivant exporte l'AMI spécifiée vers le compartiment spécifié dans le format spécifié.aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/Sortie :
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
Pour plus de détails sur l'API, reportez-vous ExportImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-associated-ipv6-pool-cidrs.
- AWS CLI
-
Pour obtenir les associations d'un pool d' IPv6 adresses
L'
get-associated-ipv6-pool-cidrsexemple suivant obtient les associations pour le pool d' IPv6 adresses spécifié.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abcSortie :
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
Pour plus de détails sur l'API, reportez-vous à la section GetAssociatedIpv6 PoolCidrs
de AWS CLI la section Référence des commandes.
-
L'exemple de code suivant montre comment utiliserget-aws-network-performance-data.
- AWS CLI
-
Pour obtenir des données sur les performances du réseau
L'
get-aws-network-performance-dataexemple suivant extrait des données relatives aux performances du réseau entre les régions spécifiées au cours de la période spécifiée.aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutesSortie :
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }Pour plus d'informations, consultez la section Surveiller les performances du réseau dans le Guide de l'utilisateur des performances de l'infrastructure.
-
Pour plus de détails sur l'API, reportez-vous GetAwsNetworkPerformanceData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-capacity-reservation-usage.
- AWS CLI
-
Pour consulter l'utilisation des réservations de capacité sur l'ensemble AWS des comptes
L'
get-capacity-reservation-usageexemple suivant affiche les informations d'utilisation pour la réservation de capacité spécifiée.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }Pour plus d'informations, consultez la section sur les réservations de capacité partagée dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetCapacityReservationUsage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-coip-pool-usage.
- AWS CLI
-
Pour obtenir l'utilisation du pool d'adresses IP appartenant au client
L'
get-coip-pool-usageexemple suivant permet d'obtenir les détails d'utilisation du pool d'adresses IP appartenant au client spécifié.aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLESortie :
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }Pour plus d'informations, consultez la section Adresses IP appartenant aux clients dans le Guide de l'utilisateur d'AWS Outposts pour les racks Outposts.
-
Pour plus de détails sur l'API, reportez-vous GetCoipPoolUsage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-console-output.
- AWS CLI
-
Exemple 1 : pour obtenir la sortie de la console
L'
get-console-outputexemple suivant obtient la sortie de console pour l'instance Linux spécifiée.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }Pour plus d'informations, consultez la sortie de la console Instance dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour obtenir la dernière sortie de console
L'
get-console-outputexemple suivant obtient la dernière sortie de console pour l'instance Linux spécifiée.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtextSortie :
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.xPour plus d'informations, consultez la sortie de la console Instance dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetConsoleOutput
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-console-screenshot.
- AWS CLI
-
Pour récupérer une capture d'écran d'une instance en cours d'exécution
L'
get-console-screenshotexemple suivant récupère une capture d'écran de l'instance spécifiée au format .jpg. La capture d'écran est renvoyée sous forme de chaîne codée en Base64.aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0Sortie :
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
Pour plus de détails sur l'API, reportez-vous GetConsoleScreenshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-default-credit-specification.
- AWS CLI
-
Pour décrire l'option de crédit par défaut
L'
get-default-credit-specificationexemple suivant décrit l'option de crédit par défaut pour les instances T2.aws ec2 get-default-credit-specification \ --instance-familyt2Sortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
Pour plus de détails sur l'API, reportez-vous GetDefaultCreditSpecification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ebs-default-kms-key-id.
- AWS CLI
-
Pour décrire votre clé CMK par défaut pour le chiffrement EBS
L'
get-ebs-default-kms-key-idexemple suivant décrit la clé CMK par défaut pour le chiffrement EBS de votre AWS compte.aws ec2 get-ebs-default-kms-key-idLa sortie indique la clé CMK par défaut pour le chiffrement EBS, qui est une clé CMK AWS gérée avec un alias.
alias/aws/ebs{ "KmsKeyId": "alias/aws/ebs" }La sortie suivante montre une clé CMK personnalisée pour le chiffrement EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous GetEbsDefaultKmsKeyId
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ebs-encryption-by-default.
- AWS CLI
-
Pour indiquer si le chiffrement EBS est activé par défaut
L'
get-ebs-encryption-by-defaultexemple suivant indique si le chiffrement EBS est activé par défaut pour votre AWS compte dans la région actuelle.aws ec2 get-ebs-encryption-by-defaultLe résultat suivant indique que le chiffrement EBS est désactivé par défaut.
{ "EbsEncryptionByDefault": false }Le résultat suivant indique que le chiffrement EBS est activé par défaut.
{ "EbsEncryptionByDefault": true }-
Pour plus de détails sur l'API, reportez-vous GetEbsEncryptionByDefault
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-flow-logs-integration-template.
- AWS CLI
-
Pour créer un CloudFormation modèle afin d'automatiser l'intégration des journaux de flux VPC à Amazon Athena
Les
get-flow-logs-integration-templateexemples suivants créent un CloudFormation modèle pour automatiser l'intégration des journaux de flux VPC à Amazon Athena.Linux :
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows :
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]Sortie :
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }Pour plus d'informations sur l'utilisation CloudFormation des modèles, reportez-vous à la section Utilisation des AWS CloudFormation modèles dans le Guide de AWS CloudFormation l'utilisateur.
Pour plus d'informations sur l'utilisation d'Amazon Athena et des journaux de flux, consultez la section Query flow logs using Amazon Athena dans le manuel Amazon Virtual Private Cloud User Guide.
-
Pour plus de détails sur l'API, reportez-vous GetFlowLogsIntegrationTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-groups-for-capacity-reservation.
- AWS CLI
-
Pour répertorier les groupes de ressources faisant l'objet d'une réservation de capacité
L'
get-groups-for-capacity-reservationexemple suivant répertorie les groupes de ressources auxquels la réservation de capacité spécifiée a été ajoutée.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLESortie :
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }Pour plus d'informations, consultez la section Groupes de réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetGroupsForCapacityReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-host-reservation-purchase-preview.
- AWS CLI
-
Pour obtenir un aperçu de l'achat d'une réservation d'hôte dédié
Cet exemple fournit un aperçu des coûts d'une réservation d'hôte dédié spécifiée pour l'hôte dédié spécifié dans votre compte.
Commande :
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Pour plus de détails sur l'API, reportez-vous GetHostReservationPurchasePreview
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-image-block-public-access-state.
- AWS CLI
-
Pour obtenir l'état de blocage de l'accès public pour AMIs la région spécifiée
L'
get-image-block-public-access-stateexemple suivant permet d'obtenir l'état de blocage de l'accès public AMIs au niveau du compte dans la région spécifiée.aws ec2 get-image-block-public-access-state \ --regionus-east-1Sortie :
{ "ImageBlockPublicAccessState": "block-new-sharing" }Pour plus d'informations, consultez Bloquer l'accès public à votre compte AMIs dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetImageBlockPublicAccessState
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-instance-types-from-instance-requirements.
- AWS CLI
-
Pour prévisualiser les types d'instances correspondant aux attributs spécifiés
L'
get-instance-types-from-instance-requirementsexemple suivant génère d'abord une liste de tous les attributs possibles pouvant être spécifiés à l'aide du--generate-cli-skeletonparamètre, puis enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour personnaliser les attributs pour lesquels prévisualiser les types d'instances correspondants.Pour générer tous les attributs possibles et enregistrer la sortie directement dans un fichier JSON, utilisez la commande suivante.
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonSortie :
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }Configurez le fichier JSON. Vous devez fournir des valeurs pour
ArchitectureTypes,VirtualizationTypes,VCpuCountetMemoryMiB. Vous pouvez omettre les autres attributs. En cas d'omission, les valeurs par défaut sont utilisées. Pour une description de chaque attribut et de leurs valeurs par défaut, consultez get-instance-types-from -instance-requirements < - -requirements.html> https://docs.aws.amazon.com/cli/latest/reference/ec2/get. instance-types-from-instancePrévisualisez les types d'instances dont les attributs sont spécifiés dans
attributes.json. Spécifiez le nom et le chemin d'accès à votre fichier JSON à l'aide du--cli-input-jsonparamètre. Dans la demande suivante, la sortie est formatée sous forme de tableau.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableContenu du
attributes.jsonfichier :{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }Sortie :
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...Pour plus d'informations sur la sélection du type d'instance basée sur les attributs, consultez Comment fonctionne la sélection du type d'instance basée sur les attributs dans le guide de l'utilisateur Amazon. EC2
-
Pour plus de détails sur l'API, reportez-vous GetInstanceTypesFromInstanceRequirements
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-instance-uefi-data.
- AWS CLI
-
Pour récupérer des données UEFI à partir d'une instance
L'
get-instance-uefi-dataexemple suivant récupère les données UEFI d'une instance. Si la sortie est vide, l'instance ne contient pas de données UEFI.aws ec2 get-instance-uefi-data \ --instance-idi-0123456789exampleSortie :
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }Pour plus d'informations, consultez UEFI Secure Boot dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetInstanceUefiData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-address-history.
- AWS CLI
-
Pour obtenir l'historique d'un CIDR
L'
get-ipam-address-historyexemple suivant permet d'obtenir l'historique d'un CIDR.(Linux) :
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Fenêtres) :
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000ZSortie :
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }Pour plus d'informations, consultez la section Afficher l'historique des adresses IP dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous GetIpamAddressHistory
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-accounts.
- AWS CLI
-
Pour consulter les comptes découverts par un IPAM
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite consulter les AWS comptes propriétaires des ressources découvertes par l'IPAM.
--discovery-regionIl s'agit de la région d'exploitation IPAM dans laquelle vous souhaitez consulter les statuts des comptes surveillés. Par exemple, si vous avez trois régions d'exploitation IPAM, vous souhaiterez peut-être effectuer cette demande trois fois pour afficher les horodatages spécifiques à la découverte dans chacune de ces régions en particulier.L'
get-ipam-discovered-accountsexemple suivant répertorie les AWS comptes qui possèdent les ressources découvertes par l'IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1Sortie :
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }Pour plus d'informations, consultez Intégrer l'IPAM à des comptes extérieurs à votre organisation dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous GetIpamDiscoveredAccounts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-public-addresses.
- AWS CLI
-
Pour afficher les adresses IP publiques découvertes
Dans cet exemple, vous êtes un administrateur délégué IPAM et vous souhaitez consulter les adresses IP des ressources découvertes par l'IPAM. Vous pouvez obtenir l'identifiant de découverte des ressources avec describe-ipam-resource-discoveries.
L'
get-ipam-discovered-public-addressesexemple suivant montre les adresses IP publiques découvertes pour la découverte d'une ressource.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1Sortie :
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }Pour plus d'informations, consultez Afficher les informations IP publiques dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous GetIpamDiscoveredPublicAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-discovered-resource-cidrs.
- AWS CLI
-
Pour afficher l'adresse IP CIDRs découverte par un IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite consulter les détails relatifs à l'adresse IP CIDRs des ressources découvertes par l'IPAM.
Pour compléter cette demande, procédez comme suit :
La découverte de ressources que vous choisissez doit être associée à l'IPAM. Il
--resource-regions'agit de la AWS région dans laquelle la ressource a été créée.L'
get-ipam-discovered-resource-cidrsexemple suivant répertorie les adresses IP des ressources découvertes par l'IPAM.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1Sortie :
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }Pour plus d'informations, consultez la section Surveiller l'utilisation du CIDR par ressource dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous GetIpamDiscoveredResourceCidrs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-pool-allocations.
- AWS CLI
-
Pour obtenir le CIDRs montant alloué à partir d'un pool IPAM
L'
get-ipam-pool-allocationsexemple suivant obtient le CIDRs montant alloué à partir d'un pool IPAM.(Linux) :
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Fenêtres) :
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220Sortie :
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
Pour plus de détails sur l'API, reportez-vous GetIpamPoolAllocations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-pool-cidrs.
- AWS CLI
-
Pour transférer le CIDRs provisionné vers un pool IPAM
Dans l'
get-ipam-pool-cidrsexemple suivant, le CIDRs provisionnement est transféré à un pool IPAM.(Linux) :
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Fenêtres) :
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
Pour plus de détails sur l'API, reportez-vous GetIpamPoolCidrs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ipam-resource-cidrs.
- AWS CLI
-
Pour obtenir le CIDRs montant alloué à une ressource
L'
get-ipam-resource-cidrsexemple suivant obtient le CIDRs montant alloué à une ressource.(Linux) :
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Fenêtres) :
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanagedSortie :
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }Pour plus d'informations, consultez la section Surveiller l'utilisation du CIDR par ressource dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous GetIpamResourceCidrs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-launch-template-data.
- AWS CLI
-
Pour obtenir des données d'instance pour un modèle de lancement
Cet exemple obtient des données sur l'instance spécifiée et utilise l'
--queryoption permettant de renvoyer le contenuLaunchTemplateData. Vous pouvez utiliser la sortie comme base pour créer un modèle de lancement ou une version de modèle de lancement.Commande :
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'Sortie :
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
Pour plus de détails sur l'API, reportez-vous GetLaunchTemplateData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-managed-prefix-list-associations.
- AWS CLI
-
Pour obtenir des associations de listes de préfixes
L'
get-managed-prefix-list-associationsexemple suivant obtient les ressources associées à la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous GetManagedPrefixListAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-managed-prefix-list-entries.
- AWS CLI
-
Pour obtenir les entrées d'une liste de préfixes
Ce qui suit
get-managed-prefix-list-entriespermet d'obtenir les entrées de la liste de préfixes spécifiée.aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1Sortie :
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous GetManagedPrefixListEntries
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-network-insights-access-scope-analysis-findings.
- AWS CLI
-
Pour obtenir les résultats de l'analyse du périmètre d'accès de Network Insights
L'
get-network-insights-access-scope-analysis-findingsexemple suivant permet d'obtenir les résultats de l'analyse de portée sélectionnée dans votre AWS compte.aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous GetNetworkInsightsAccessScopeAnalysisFindings
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-network-insights-access-scope-content.
- AWS CLI
-
Pour obtenir le contenu du périmètre d'accès à Network Insights
L'
get-network-insights-access-scope-contentexemple suivant permet d'obtenir le contenu de l'ID d'analyse de portée sélectionné dans votre AWS compte.aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222Sortie :
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous GetNetworkInsightsAccessScopeContent
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-password-data.
- AWS CLI
-
Pour obtenir le mot de passe crypté
Cet exemple permet d'obtenir le mot de passe crypté.
Commande :
aws ec2 get-password-data --instance-idi-1234567890abcdef0Sortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }Pour obtenir le mot de passe déchiffré
Cet exemple permet d'obtenir le mot de passe déchiffré.
Commande :
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pemSortie :
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
Pour plus de détails sur l'API, reportez-vous GetPasswordData
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-reserved-instances-exchange-quote.
- AWS CLI
-
Pour obtenir un devis pour l'échange d'une instance réservée convertible
Cet exemple permet d'obtenir les informations d'échange pour les instances réservées convertibles spécifiées.
Commande :
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexampleSortie :
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
Pour plus de détails sur l'API, reportez-vous GetReservedInstancesExchangeQuote
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-security-groups-for-vpc.
- AWS CLI
-
Pour afficher les groupes de sécurité qui peuvent être associés aux interfaces réseau dans un VPC spécifique.
L'
get-security-groups-for-vpcexemple suivant montre les groupes de sécurité qui peuvent être associés aux interfaces réseau dans le VPC.aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1Sortie :
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
Pour plus de détails sur l'API, reportez-vous GetSecurityGroupsForVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-serial-console-access-status.
- AWS CLI
-
Pour consulter l'état de l'accès du compte à la console série
L'
get-serial-console-access-statusexemple suivant détermine si l'accès à la console série est activé pour votre compte.aws ec2 get-serial-console-access-statusSortie :
{ "SerialConsoleAccessEnabled": true }Pour plus d'informations, consultez EC2 Serial Console dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetSerialConsoleAccessStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-snapshot-block-public-access-state.
- AWS CLI
-
Pour connaître l'état actuel du blocage de l'accès public aux instantanés
L'
get-snapshot-block-public-access-stateexemple suivant montre l'état actuel du blocage de l'accès public pour les instantanés.aws ec2 get-snapshot-block-public-access-stateSortie :
{ "State": "block-all-sharing" }Pour plus d'informations, consultez Bloquer l'accès public aux instantanés dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous GetSnapshotBlockPublicAccessState
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-spot-placement-scores.
- AWS CLI
-
Pour calculer le score de placement Spot pour des exigences spécifiques
L'
get-spot-placement-scoresexemple suivant génère d'abord une liste de tous les paramètres possibles qui peuvent être spécifiés pour la configuration du score de placement Spot à l'aide du--generate-cli-skeletonparamètre, puis enregistre la liste dans un fichier JSON. Le fichier JSON est ensuite utilisé pour configurer les exigences à utiliser pour calculer le score de placement Spot.Pour générer tous les paramètres possibles pouvant être spécifiés pour la configuration du score de placement Spot, et enregistrer la sortie directement dans un fichier JSON.
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonSortie :
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }Configurez le fichier JSON. Vous devez fournir une valeur pour
TargetCapacity. Pour une description de chaque paramètre et de leurs valeurs par défaut, voir Calculer le score de placement Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calculez le score de placement Spot pour les exigences spécifiées dans
attributes.json. Spécifiez le nom et le chemin d'accès à votre fichier JSON à l'aide du--cli-input-jsonparamètre.aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonAfficher si la valeur
SingleAvailabilityZoneest définiefalseou omise (si elle est omise, la valeur par défaut est définie sur).falseUne liste de régions notées est renvoyée."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...Afficher si la
SingleAvailabilityZonevaleur est définie surtrue. Une liste de SingleAvailability zones notées est renvoyée."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...Pour plus d'informations sur le calcul d'un score de placement Spot, et par exemple sur les configurations, consultez Calculer un score de placement Spot dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous GetSpotPlacementScores
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-subnet-cidr-reservations.
- AWS CLI
-
Pour obtenir des informations sur la réservation d'un sous-réseau CIDR
L'
get-subnet-cidr-reservationsexemple suivant affiche des informations sur la réservation CIDR du sous-réseau spécifiée.aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLESortie :
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }Pour plus d’informations, consultez Subnet CIDR reservations dans le Guide de l’utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous GetSubnetCidrReservations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-attachment-propagations.
- AWS CLI
-
Pour répertorier les tables de routage vers lesquelles la ressource attachée spécifiée propage les itinéraires
L'
get-transit-gateway-attachment-propagationsexemple suivant répertorie la table de routage vers laquelle l'attachement de ressource spécifié propage les itinéraires.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLESortie :
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous GetTransitGatewayAttachmentPropagations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-multicast-domain-associations.
- AWS CLI
-
Pour afficher les informations relatives aux associations de domaines de multidiffusion de la passerelle de transit
L'
get-transit-gateway-multicast-domain-associationsexemple suivant renvoie les associations pour le domaine de multidiffusion spécifié.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLESortie :
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }Pour plus d'informations, consultez la section Domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous GetTransitGatewayMulticastDomainAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-prefix-list-references.
- AWS CLI
-
Pour obtenir les références d'une liste de préfixes dans une table de routage d'une passerelle de transit
L'
get-transit-gateway-prefix-list-referencesexemple suivant obtient les références de liste de préfixes pour la table de routage de passerelle de transit spécifiée et filtre en fonction de l'ID d'une liste de préfixes spécifique.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333Sortie :
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }Pour plus d'informations, voir les références aux listes de préfixes dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous GetTransitGatewayPrefixListReferences
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-route-table-associations.
- AWS CLI
-
Pour obtenir des informations sur les associations associées à la table de routage de la passerelle de transit spécifiée
L'
get-transit-gateway-route-table-associationsexemple suivant affiche des informations sur les associations pour la table de routage de passerelle de transit spécifiée.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLESortie :
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous GetTransitGatewayRouteTableAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-transit-gateway-route-table-propagations.
- AWS CLI
-
Pour afficher des informations sur les propagations de la table de routage pour la table de routage de passerelle de transit spécifiée
L'
get-transit-gateway-route-table-propagationsexemple suivant renvoie les propagations de table de routage pour la table de routage spécifiée.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLESortie :
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous GetTransitGatewayRouteTablePropagations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-verified-access-endpoint-policy.
- AWS CLI
-
Pour obtenir la politique d'accès vérifié d'un terminal
L'
get-verified-access-endpoint-policyexemple suivant permet d'obtenir la politique d'accès vérifié du point de terminaison spécifié.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d'informations, consultez les politiques d'accès vérifié dans le guide de l'utilisateur de l'accès AWS vérifié.
-
Pour plus de détails sur l'API, reportez-vous GetVerifiedAccessEndpointPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-verified-access-group-policy.
- AWS CLI
-
Pour obtenir la politique d'accès vérifié d'un groupe
L'
get-verified-access-group-policyexemple suivant permet d'obtenir la politique d'accès vérifié du groupe spécifié.aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous GetVerifiedAccessGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-vpn-connection-device-sample-configuration.
- AWS CLI
-
Pour télécharger un exemple de fichier de configuration
L'
get-vpn-connection-device-sample-configurationexemple suivant télécharge l'exemple de fichier de configuration spécifié. Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration, appelez laget-vpn-connection-device-typescommande.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390baSortie :
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }Pour plus d'informations, consultez Télécharger le fichier de configuration dans le guide de l'utilisateur du AWS Site-to-Site VPN.
-
Pour plus de détails sur l'API, reportez-vous GetVpnConnectionDeviceSampleConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-vpn-connection-device-types.
- AWS CLI
-
Pour répertorier les périphériques de passerelle avec un exemple de fichier de configuration
L'
get-vpn-connection-device-typesexemple suivant répertorie les périphériques de passerelle de Palo Alto Networks dotés d'exemples de fichiers de configuration.aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"Sortie :
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]Pour plus d'informations, voir Télécharger le fichier de configuration dans le guide de l'utilisateur du AWS Site-to-Site VPN.
-
Pour plus de détails sur l'API, reportez-vous GetVpnConnectionDeviceTypes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Pour importer une liste de révocation de certificats clients
L'
import-client-vpn-client-certificate-revocation-listexemple suivant importe une liste de révocation de certificats clients vers le point de terminaison VPN du client en spécifiant l'emplacement du fichier sur l'ordinateur local.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeSortie :
{ "Return": true }Pour plus d'informations, consultez les listes de révocation des certificats clients dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous ImportClientVpnClientCertificateRevocationList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-image.
- AWS CLI
-
Pour importer un fichier image de machine virtuelle en tant qu'AMI
L'
import-imageexemple suivant importe le fichier OVA spécifié.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"Sortie :
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
Pour plus de détails sur l'API, reportez-vous ImportImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-key-pair.
- AWS CLI
-
Pour importer une clé publique
Tout d'abord, générez une paire de clés avec l'outil de votre choix. Par exemple, utilisez cette commande ssh-keygen :
Commande :
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-keySortie :
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...Cet exemple de commande importe la clé publique spécifiée.
Commande :
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pubSortie :
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
Pour plus de détails sur l'API, reportez-vous ImportKeyPair
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserimport-snapshot.
- AWS CLI
-
Pour importer un instantané
L'
import-snapshotexemple suivant importe le disque spécifié sous forme de capture instantanée.aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Sortie :
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
Pour plus de détails sur l'API, reportez-vous ImportSnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-images-in-recycle-bin.
- AWS CLI
-
Pour répertorier les images dans la corbeille
L'
list-images-in-recycle-binexemple suivant répertorie toutes les images actuellement conservées dans la corbeille.aws ec2 list-images-in-recycle-binSortie :
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }Pour plus d'informations, consultez la section Récupérer les AMIs fichiers supprimés de la corbeille dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous ListImagesInRecycleBin
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-snapshots-in-recycle-bin.
- AWS CLI
-
Pour afficher des instantanés dans la corbeille
L'
list-snapshots-in-recycle-binexemple suivant répertorie les informations relatives aux instantanés contenus dans la corbeille, notamment l'ID de l'instantané, une description de l'instantané, l'ID du volume à partir duquel le cliché a été créé, la date et l'heure auxquelles le cliché a été supprimé et il est entré dans la corbeille, ainsi que la date et l'heure auxquelles la période de conservation expire.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdefSortie :
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }Pour plus d'informations sur la corbeille, consultez la section Récupérer des instantanés supprimés de la corbeille dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous ListSnapshotsInRecycleBin
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlock-snapshot.
- AWS CLI
-
Exemple 1 : pour verrouiller un instantané en mode gouvernance
L'
lock-snapshotexemple suivant verrouille le snapshot spécifié en mode gouvernance.aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }Pour plus d'informations, consultez Snapshot Lock dans le guide de l'utilisateur d'Amazon EBS.
Exemple 2 : pour verrouiller un instantané en mode de conformité
L'
lock-snapshotexemple suivant verrouille le snapshot spécifié en mode de conformité.aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365Sortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }Pour plus d'informations, consultez Snapshot Lock dans le guide de l'utilisateur d'Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous LockSnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-address-attribute.
- AWS CLI
-
Pour modifier l'attribut de nom de domaine associé à une adresse IP élastique
Les
modify-address-attributeexemples suivants modifient l'attribut de nom de domaine d'une adresse IP élastique.Linux :
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows :
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.comSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }Pour surveiller le changement en attente et consulter les attributs modifiés d'une adresse IP élastique, consultez le manuel de référence describe-addresses-attributedes commandes de la AWS CLI.
-
Pour plus de détails sur l'API, reportez-vous ModifyAddressAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-availability-zone-group.
- AWS CLI
-
Pour activer un groupe de zones
L'
modify-availability-zone-groupexemple suivant active le groupe de zones spécifié.aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-inSortie :
{ "Return": true }Pour plus d'informations, consultez Régions et zones dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyAvailabilityZoneGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-capacity-reservation-fleet.
- AWS CLI
-
Exemple 1 : pour modifier la capacité cible totale d'une flotte de réservation de capacité
L'
modify-capacity-reservation-fleetexemple suivant modifie la capacité cible totale de la flotte de réservation de capacité spécifiée. Lorsque vous modifiez la capacité totale cible d’une flotte de réserve de capacité, la flotte crée automatiquement de nouvelles réserves de capacité, ou modifie ou annule les réserves de capacité existantes dans la flotte pour répondre à la nouvelle capacité totale cible. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160Sortie :
{ "Return": true }Exemple 2 : pour modifier la date de fin d'une flotte de réservation de capacité
L'
modify-capacity-reservation-fleetexemple suivant modifie la date de fin de la flotte de réservation de capacité spécifiée. Lorsque vous modifiez la date de fin de la flotte, les dates de fin de toutes les réserves de capacité individuelles sont mises à jour en conséquence. Vous ne pouvez pas tenter d’apporter d’autres modifications à une flotte lorsqu’elle se trouve dans l’étatmodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000ZSortie :
{ "Return": true }Pour plus d'informations sur les flottes de réservation de capacité, consultez la section Flottes de réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyCapacityReservationFleet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-capacity-reservation.
- AWS CLI
-
Exemple 1 : pour modifier le nombre d'instances réservées par une réservation de capacité existante
L'
modify-capacity-reservationexemple suivant modifie le nombre d'instances pour lesquelles la réservation de capacité réserve de la capacité.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5Sortie :
{ "Return": true }Pour plus d'informations, consultez Modifier une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour modifier la date et l'heure de fin d'une réservation de capacité existante
L'
modify-capacity-reservationexemple suivant modifie une réservation de capacité existante pour qu'elle se termine à la date et à l'heure spécifiées.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZPour plus d'informations, consultez Modifier une réservation de capacité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyCapacityReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-client-vpn-endpoint.
- AWS CLI
-
Pour modifier le point de terminaison d'un Client VPN
L'
modify-client-vpn-endpointexemple suivant active la journalisation des connexions client pour le point de terminaison VPN client spécifié.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogsSortie :
{ "Return": true }Pour plus d'informations, consultez la section Points de terminaison du VPN client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous ModifyClientVpnEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-default-credit-specification.
- AWS CLI
-
Pour modifier l'option de crédit par défaut
L'
modify-default-credit-specificationexemple suivant modifie l'option de crédit par défaut pour les instances T2.aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimitedSortie :
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
Pour plus de détails sur l'API, reportez-vous ModifyDefaultCreditSpecification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ebs-default-kms-key-id.
- AWS CLI
-
Pour définir votre clé CMK par défaut pour le chiffrement EBS
L'
modify-ebs-default-kms-key-idexemple suivant définit la clé CMK spécifiée comme clé CMK par défaut pour le chiffrement EBS de votre AWS compte dans la région actuelle.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmkSortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous ModifyEbsDefaultKmsKeyId
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-fleet.
- AWS CLI
-
Pour faire évoluer une EC2 flotte
L'
modify-fleetexemple suivant modifie la capacité cible de la EC2 flotte spécifiée. Si la valeur spécifiée est supérieure à la capacité actuelle, la EC2 flotte lance des instances supplémentaires. Si la valeur spécifiée est inférieure à la capacité actuelle, la EC2 flotte annule toutes les demandes ouvertes et si la politique de résiliation est la mêmeterminate, la EC2 flotte met fin à toutes les instances qui dépassent la nouvelle capacité cible.aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5Sortie :
{ "Return": true }Pour plus d'informations, consultez Gérer une EC2 flotte dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyFleet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-fpga-image-attribute.
- AWS CLI
-
Pour modifier les attributs d'une image Amazon FPGA
Cet exemple ajoute des autorisations de chargement pour l'ID de compte
123456789012pour l'AFI spécifié.Commande :
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]Sortie :
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Pour plus de détails sur l'API, reportez-vous ModifyFpgaImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-hosts.
- AWS CLI
-
Exemple 1 : pour activer le placement automatique pour un hôte dédié
L'
modify-hostsexemple suivant active le placement automatique d'un hôte dédié afin qu'il accepte tout lancement d'instance non ciblé correspondant à sa configuration de type d'instance.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementonSortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Pour plus d'informations, consultez Modifier le paramètre de placement automatique pour un hôte dédié dans le guide de l' EC2 utilisateur Amazon.
Exemple 2 : Pour activer la restauration d'un hôte dédié
L'
modify-hostsexemple suivant active la restauration de l'hôte pour l'hôte dédié spécifié.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryonSortie :
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Pour plus d'informations, consultez Modifier le paramètre de placement automatique pour un hôte dédié dans le guide de l' EC2 utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyHosts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-id-format.
- AWS CLI
-
Pour activer le format d'identifiant plus long pour une ressource
L'
modify-id-formatexemple suivant active le format d'identifiant plus long pour le type deinstanceressource.aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsPour désactiver le format d'identifiant plus long pour une ressource
L'
modify-id-formatexemple suivant désactive le format d'identifiant plus long pour le type deinstanceressource.aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-idsL'
modify-id-formatexemple suivant active le format d'identifiant plus long pour tous les types de ressources pris en charge dont la période d'inscription est en cours.aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
Pour plus de détails sur l'API, reportez-vous ModifyIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-identity-id-format.
- AWS CLI
-
Pour permettre à un rôle IAM d'utiliser une ressource plus IDs longtemps
L'
modify-identity-id-formatexemple suivant permet au rôleEC2RoleIAM de votre AWS compte d'utiliser le format d'identifiant long pour le type deinstanceressource.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsPour permettre à un utilisateur IAM d'utiliser une ressource plus IDs longtemps
L'
modify-identity-id-formatexemple suivant permet à l'utilisateurAdminUserIAM de votre AWS compte d'utiliser le format d'identifiant plus long pour le type devolumeressource.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-idsL'
modify-identity-id-formatexemple suivant permet à l'utilisateurAdminUserIAM de votre AWS compte d'utiliser le format d'identifiant plus long pour tous les types de ressources pris en charge pendant leur période d'inscription.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
Pour plus de détails sur l'API, reportez-vous ModifyIdentityIdFormat
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-image-attribute.
- AWS CLI
-
Exemple 1 : Pour rendre publique une AMI
L'
modify-instance-attributeexemple suivant rend publique l'AMI spécifiée.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"Cette commande ne produit aucun résultat.
Exemple 2 : pour rendre une AMI privée
L'
modify-instance-attributeexemple suivant rend l'AMI spécifiée privée.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"Cette commande ne produit aucun résultat.
Exemple 3 : accorder une autorisation de lancement à un AWS compte
L'
modify-instance-attributeexemple suivant accorde des autorisations de lancement au AWS compte spécifié.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"Cette commande ne produit aucun résultat.
Exemple 4 : pour supprimer l'autorisation de lancement d'un AWS compte
L'
modify-instance-attributeexemple suivant supprime les autorisations de lancement du AWS compte spécifié.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
Pour plus de détails sur l'API, reportez-vous ModifyImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-attribute.
- AWS CLI
-
Exemple 1 : pour modifier le type d'instance
L'
modify-instance-attributeexemple suivant modifie le type d'instance de l'instance spécifiée. L’instance doit être dans l’étatstopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"Cette commande ne produit aucun résultat.
Exemple 2 : pour activer la mise en réseau améliorée sur une instance
L'
modify-instance-attributeexemple suivant permet d'améliorer la mise en réseau pour l'instance spécifiée. L’instance doit être dans l’étatstopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleCette commande ne produit aucun résultat.
Exemple 3 : pour modifier l' sourceDestCheck attribut
L'
modify-instance-attributeexemple suivant définit l'sourceDestCheckattribut de l'instance spécifiée surtrue. L'instance doit se trouver dans un VPC.aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"Cette commande ne produit aucun résultat.
Exemple 4 : pour modifier l' deleteOnTermination attribut du volume racine
L'
modify-instance-attributeexemple suivant définit l'deleteOnTerminationattribut du volume racine de l'instance basée sur Amazon EBS spécifiée sur.falsePar défaut, cet attribut esttruedestiné au volume racine.Commande :
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Cette commande ne produit aucun résultat.
Exemple 5 : pour modifier les données utilisateur associées à une instance
L'
modify-instance-attributeexemple suivant ajoute le contenu du fichierUserData.txttel que celui UserData de l'instance spécifiée.Contenu du fichier original
UserData.txt:#!/bin/bash yum update -y service httpd start chkconfig httpd onLe contenu du fichier doit être codé en base64. La première commande convertit le fichier texte en base64 et l'enregistre en tant que nouveau fichier.
Version Linux/macOS de la commande :
base64 UserData.txt > UserData.base64.txtCette commande ne produit aucun résultat.
Version Windows de la commande :
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txtSortie :
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.Vous pouvez maintenant référencer ce fichier dans la commande CLI suivante :
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtCette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Données utilisateur et AWS CLI dans le guide de EC2 l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-capacity-reservation-attributes.
- AWS CLI
-
Exemple 1 : pour modifier les paramètres de ciblage des réservations de capacité d'une instance
L'
modify-instance-capacity-reservation-attributesexemple suivant modifie une instance arrêtée pour cibler une réservation de capacité spécifique.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'Sortie :
{ "Return": true }Pour plus d'informations, consultez Modifier les paramètres de réservation de capacité de votre instance dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour modifier les paramètres de ciblage des réservations de capacité d'une instance
L'
modify-instance-capacity-reservation-attributesexemple suivant modifie une instance arrêtée qui cible la réservation de capacité spécifiée pour qu'elle soit lancée dans toute réservation de capacité dont les attributs correspondent (type d'instance, plateforme, zone de disponibilité) et dont les critères de correspondance d'instance sont ouverts.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'Sortie :
{ "Return": true }Pour plus d'informations, consultez Modifier les paramètres de réservation de capacité de votre instance dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceCapacityReservationAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-credit-specification.
- AWS CLI
-
Pour modifier l'option de crédit pour l'utilisation du processeur d'une instance
Cet exemple modifie l'option de crédit pour l'utilisation du processeur de l'instance spécifiée dans la région spécifiée en « illimitée ». Les options de crédit valides sont « standard » et « illimitées ».
Commande :
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"Sortie :
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceCreditSpecification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-event-start-time.
- AWS CLI
-
Pour modifier l'heure de début de l'événement pour une instance
La
modify-instance-event-start-timecommande suivante montre comment modifier l'heure de début de l'événement pour l'instance spécifiée. Spécifiez l'ID de l'événement à l'aide du--instance-event-idparamètre. Spécifiez la nouvelle date et heure à l'aide du--not-beforeparamètre.aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000Sortie :
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }Pour plus d'informations, consultez la section Travailler avec des instances planifiées pour le redémarrage dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceEventStartTime
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-event-window.
- AWS CLI
-
Exemple 1 : pour modifier la plage de temps d'une fenêtre d'événements
L'
modify-instance-event-windowexemple suivant modifie la plage de temps d'une fenêtre d'événements. Spécifiez le paramètretime-rangepour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour modifier un ensemble de plages de temps pour une fenêtre d'événements
L'
modify-instance-event-windowexemple suivant modifie la plage de temps d'une fenêtre d'événements. Spécifiez le paramètretime-rangepour modifier la plage de temps. Vous ne pouvez pas également spécifier le paramètrecron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
Exemple 3 : pour modifier l'expression cron d'une fenêtre d'événements
L'
modify-instance-event-windowexemple suivant modifie l'expression cron d'une fenêtre d'événements. Spécifiez le paramètrecron-expressionpour modifier l’expression cron. Vous ne pouvez pas également spécifier le paramètretime-range.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"Sortie :
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Pour les contraintes liées à la fenêtre d'événements, consultez les considérations dans la section Événements planifiés du guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceEventWindow
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-maintenance-options.
- AWS CLI
-
Exemple 1 : pour désactiver le comportement de restauration d'une instance
L'
modify-instance-maintenance-optionsexemple suivant désactive la restauration automatique simplifiée pour une instance en cours d'exécution ou arrêtée.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabledSortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }Pour plus d'informations, consultez Configurer la restauration automatique simplifiée dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour définir le comportement de restauration d'une instance par défaut
L'
modify-instance-maintenance-optionsexemple suivant définit le comportement de restauration automatique par défaut, ce qui permet une restauration automatique simplifiée pour les types d'instances pris en charge.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefaultSortie :
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }Pour plus d'informations, consultez Configurer la restauration automatique simplifiée dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceMaintenanceOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-metadata-options.
- AWS CLI
-
Exemple 1 : pour activer IMDSv2
L'
modify-instance-metadata-optionsexemple suivant configure l'utilisation de IMDSv2 sur l'instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }Pour plus d'informations, consultez la section Métadonnées de l'instance dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour désactiver les métadonnées de l'instance
L'
modify-instance-metadata-optionsexemple suivant désactive l'utilisation de toutes les versions des métadonnées d'instance sur l'instance spécifiée.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }Pour plus d'informations, consultez la section Métadonnées de l'instance dans le guide de EC2 l'utilisateur Amazon.
Exemple 3 : Pour activer le point de IPv6 terminaison des métadonnées d'instance pour votre instance
L'
modify-instance-metadata-optionsexemple suivant montre comment activer le point de IPv6 terminaison pour le service de métadonnées d'instance. Par défaut, le IPv6 point de terminaison est désactivé. Cela est vrai même si vous avez lancé une instance dans un IPv6 sous-réseau uniquement. Le IPv6 point de terminaison pour IMDS n'est accessible que sur les instances créées sur le système Nitro.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabledSortie :
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }Pour plus d'informations, consultez la section Métadonnées de l'instance dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstanceMetadataOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-instance-placement.
- AWS CLI
-
Exemple 1 : pour supprimer l'affinité d'une instance avec un hôte dédié
L'
modify-instance-placementexemple suivant supprime l'affinité d'une instance avec un hôte dédié et lui permet de se lancer sur n'importe quel hôte dédié disponible dans votre compte qui prend en charge son type d'instance.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefaultSortie :
{ "Return": true }Exemple 2 : pour établir une affinité entre une instance et l'hôte dédié spécifié
L'
modify-instance-placementexemple suivant établit une relation de lancement entre une instance et un hôte dédié. L'instance ne peut s'exécuter que sur l'hôte dédié spécifié.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLESortie :
{ "Return": true }Exemple 3 : pour déplacer une instance vers un groupe de placement
L'
modify-instance-placementexemple suivant déplace une instance vers un groupe de placement, arrête l'instance, modifie le placement de l'instance, puis redémarre l'instance.aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456Exemple 4 : pour supprimer une instance d'un groupe de placement
L'
modify-instance-placementexemple suivant supprime une instance d'un groupe de placement en arrêtant l'instance, en modifiant le placement de l'instance, puis en redémarrant l'instance. L'exemple suivant spécifie une chaîne vide (« ») pour le nom du groupe de placement afin d'indiquer que l'instance ne doit pas être située dans un groupe de placement.Arrêtez l'instance :
aws ec2 stop-instances \ --instance-idsi-0123a456700123456Modifiez le placement (invite de commandes Windows) :
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""Modifiez l'emplacement (Windows PowerShell, Linux et macOS) :
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''Redémarrez l'instance :
aws ec2 start-instances \ --instance-idsi-0123a456700123456Sortie :
{ "Return": true }Pour plus d'informations, consultez Modifier la location et l'affinité d'un hôte dédié dans le guide de l' EC2 utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyInstancePlacement
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-pool.
- AWS CLI
-
Pour modifier un pool IPAM
L'
modify-ipam-poolexemple suivant modifie un pool IPAM.(Linux) :
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Fenêtres) :
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14Sortie :
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Pour plus d'informations, consultez Modifier un pool dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous ModifyIpamPool
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-resource-cidr.
- AWS CLI
-
Pour modifier le CIDR attribué à une ressource
L'
modify-ipam-resource-cidrexemple suivant modifie un CIDR de ressource.(Linux) :
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Fenêtres) :
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitoredSortie :
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }Pour plus d'informations sur le déplacement de ressources, consultez la section Déplacer des ressources CIDRs entre des étendues dans le guide de l'utilisateur Amazon VPC IPAM.
Pour plus d'informations sur la modification des états de surveillance, consultez Modifier l'état de surveillance de la ressource CIDRs dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous ModifyIpamResourceCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-resource-discovery.
- AWS CLI
-
Pour modifier les régions opérationnelles d'une découverte de ressources
Dans cet exemple, vous êtes un administrateur délégué IPAM qui souhaite modifier les régions opérationnelles d'une découverte de ressources.
Pour compléter cette demande, procédez comme suit :
Vous ne pouvez pas modifier une découverte de ressource par défaut et vous devez en être le propriétaire. Vous avez besoin de l'ID de découverte de ressources, que vous pouvez obtenir. describe-ipam-resource-discoveries
L'
modify-ipam-resource-discoveryexemple suivant modifie une découverte de ressources autre que celle par défaut dans votre AWS compte.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1Sortie :
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }Pour plus d'informations, consultez la section Travailler avec les découvertes de ressources dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous ModifyIpamResourceDiscovery
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam-scope.
- AWS CLI
-
Pour modifier la description d'une étendue
Dans ce scénario, vous êtes un administrateur délégué IPAM qui souhaite modifier la description d'une étendue IPAM.
Pour compléter cette demande, vous aurez besoin de l'identifiant de portée, que vous pourrez obtenir describe-ipam-scopes.
L'
modify-ipam-scopeexemple suivant met à jour la description de la portée.aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1Sortie :
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }Pour plus d'informations sur les étendues, consultez Comment fonctionne l'IPAM dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous ModifyIpamScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-ipam.
- AWS CLI
-
Pour modifier un IPAM
L'
modify-ipamexemple suivant modifie un IPAM en ajoutant une région opérationnelle.(Linux) :
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Fenêtres) :
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2Sortie :
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
Pour plus de détails sur l'API, reportez-vous ModifyIpam
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-launch-template.
- AWS CLI
-
Pour modifier la version du modèle de lancement par défaut
Cet exemple indique la version 2 du modèle de lancement spécifié comme version par défaut.
Commande :
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2Sortie :
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Pour plus de détails sur l'API, reportez-vous ModifyLaunchTemplate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-managed-prefix-list.
- AWS CLI
-
Pour modifier une liste de préfixes
L'
modify-managed-prefix-listexemple suivant ajoute une entrée à la liste de préfixes spécifiée.aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous ModifyManagedPrefixList
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-network-interface-attribute.
- AWS CLI
-
Pour modifier l'attribut de pièce jointe d'une interface réseau
Cet exemple de commande modifie l'
attachmentattribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falsePour modifier l'attribut de description d'une interface réseau
Cet exemple de commande modifie l'
descriptionattribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"Pour modifier l'attribut GroupSet d'une interface réseau
Cet exemple de commande modifie l'
groupSetattribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dPour modifier l' sourceDestCheck attribut d'une interface réseau
Cet exemple de commande modifie l'
sourceDestCheckattribut de l'interface réseau spécifiée.Commande :
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
Pour plus de détails sur l'API, reportez-vous ModifyNetworkInterfaceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-private-dns-name-options.
- AWS CLI
-
Pour modifier les options relatives aux noms d'hôte par exemple
L'
modify-private-dns-name-optionsexemple suivant désactive l'option permettant de répondre aux requêtes DNS, par exemple, aux noms d'hôte contenant des enregistrements DNS A.aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-recordSortie :
{ "Return": true }Pour plus d'informations, consultez les types de noms d'hôte des EC2 instances Amazon dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyPrivateDnsNameOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-reserved-instances.
- AWS CLI
-
Pour modifier les instances réservées
Cet exemple de commande déplace une instance réservée vers une autre zone de disponibilité de la même région.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10Sortie :
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }Pour modifier la plate-forme réseau des instances réservées
Cet exemple de commande convertit EC2 -Classic Reserved Instances en EC2 -VPC.
Commande :
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5Sortie :
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }Pour plus d'informations, consultez la section Modification de vos instances réservées dans le guide de EC2 l'utilisateur Amazon.
Pour modifier la taille d'instance des instances réservées
Cet exemple de commande modifie une instance réservée qui possède 10 instances m1.small dans us-west-1c afin que 8 Linux/UNIX instances m1.small deviennent 2 instances m1.large, et les 2 instances m1.small restantes deviennent 1 instance m1.medium dans la même zone de disponibilité. Commande :
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.mediumSortie :
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }Pour plus d'informations, consultez la section Modification de la taille de l'instance de vos réservations dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifyReservedInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-security-group-rules.
- AWS CLI
-
Pour modifier les règles d'un groupe de sécurité afin de mettre à jour la description de la règle, le protocole IP et la plage d'adresses CidrIpv 4
L'
modify-security-group-rulesexemple suivant met à jour la description, le protocole IP et la plage d'adresses IPV4 CIDR d'une règle de groupe de sécurité spécifiée. Utilisez lesecurity-group-rulesparamètre pour saisir les mises à jour des règles du groupe de sécurité spécifiées.-1spécifie tous les protocoles.aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Sortie :
{ "Return": true }Pour plus d'informations sur les règles des groupes de sécurité, consultez la section Règles des groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ModifySecurityGroupRules
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-snapshot-attribute.
- AWS CLI
-
Exemple 1 : pour modifier un attribut de capture d'écran
L'
modify-snapshot-attributeexemple suivant met à jour l'createVolumePermissionattribut pour le cliché spécifié, en supprimant les autorisations de volume pour l'utilisateur spécifié.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012Exemple 2 : Pour rendre public un instantané
L'
modify-snapshot-attributeexemple suivant rend public le cliché spécifié.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
Pour plus de détails sur l'API, reportez-vous ModifySnapshotAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-snapshot-tier.
- AWS CLI
-
Pour archiver un instantané
L'
modify-snapshot-tierexemple suivant archive le cliché spécifié. Le paramètre de réponseTieringStartTimeindique la date et l’heure à laquelle le processus d’archivage a été lancé, au format UTC (AAAA-MM-JJTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchiveSortie :
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }Pour plus d'informations sur l'archivage des instantanés, consultez la section Archiver des instantanés Amazon EBS dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous ModifySnapshotTier
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-spot-fleet-request.
- AWS CLI
-
Pour modifier une demande de flotte Spot
Cet exemple de commande met à jour la capacité cible de la demande de parc Spot spécifiée.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "Return": true }Cet exemple de commande réduit la capacité cible de la demande de parc Spot spécifiée sans mettre fin à aucune instance Spot en conséquence.
Commande :
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLESortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous ModifySpotFleetRequest
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-subnet-attribute.
- AWS CLI
-
Pour modifier le comportement d' IPv4 adressage public d'un sous-réseau
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier qu'une adresse publique est attribuée à toutes les instances lancées dans ce sous-réseau. IPv4 Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchPour modifier le comportement d' IPv6 adressage d'un sous-réseau
Cet exemple modifie le sous-réseau -1a2b3c4d pour spécifier que toutes les instances lancées dans ce sous-réseau se voient attribuer une adresse provenant de la plage du sous-réseau. IPv6
Commande :
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creationPour plus d'informations, consultez la section Adressage IP dans votre VPC dans le Guide de l'utilisateur du cloud privéAWS virtuel.
-
Pour plus de détails sur l'API, reportez-vous ModifySubnetAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-filter-network-services.
- AWS CLI
-
Pour ajouter des services réseau à un filtre Traffic Mirror
L'
modify-traffic-mirror-filter-network-servicesexemple suivant ajoute les services réseau Amazon DNS au filtre spécifié.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dnsSortie :
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }Pour plus d'informations, voir Modifier les services réseau du filtre Traffic Mirror dans le Guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous ModifyTrafficMirrorFilterNetworkServices
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-filter-rule.
- AWS CLI
-
Pour modifier une règle de filtrage du trafic miroir
L'
modify-traffic-mirror-filter-ruleexemple suivant modifie la description de la règle de filtrage du trafic spécifiée.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"Sortie :
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }Pour plus d'informations, consultez la section Modifier vos règles de filtrage du trafic dans le guide de mise en miroir AWS du trafic.
-
Pour plus de détails sur l'API, reportez-vous ModifyTrafficMirrorFilterRule
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-traffic-mirror-session.
- AWS CLI
-
Pour modifier une session de miroir du trafic
L'
modify-traffic-mirror-sessionexemple suivant modifie la description de la session de miroir du trafic et le nombre de paquets à mettre en miroir.aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"Sortie :
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }Pour plus d'informations, voir Modifier votre session de miroir du trafic dans le Guide de mise en miroir du trafic.
-
Pour plus de détails sur l'API, reportez-vous ModifyTrafficMirrorSession
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway-prefix-list-reference.
- AWS CLI
-
Pour modifier une référence à une liste de préfixes
L'
modify-transit-gateway-prefix-list-referenceexemple suivant modifie la référence de la liste de préfixes dans la table de routage spécifiée en modifiant la pièce jointe vers laquelle le trafic est acheminé.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaabSortie :
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Pour plus d'informations, voir les références aux listes de préfixes dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous ModifyTransitGatewayPrefixListReference
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour modifier une pièce jointe VPC d'une passerelle de transit
L'
modify-transit-gateway-vpc-attachmentexemple suivant ajoute un sous-réseau à la pièce jointe VPC de passerelle de transit spécifiée.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, consultez la section Pièces jointes d'une passerelle de transit à un VPC dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous ModifyTransitGatewayVpcAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-transit-gateway.
- AWS CLI
-
Pour modifier une passerelle de transit
L'
modify-transit-gatewayexemple suivant modifie la passerelle de transit spécifiée en activant le support ECMP pour les pièces jointes VPN.aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enableSortie :
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Pour plus d'informations, consultez la section Passerelles de transport en commun dans le Guide des passerelles de transport en commun.
-
Pour plus de détails sur l'API, reportez-vous ModifyTransitGateway
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-endpoint-policy.
- AWS CLI
-
Pour configurer la politique d'accès vérifié pour un point de terminaison
L'
modify-verified-access-endpoint-policyexemple suivant ajoute la politique d'accès vérifié spécifiée au point de terminaison d'accès vérifié spécifié.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtContenu de
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d'informations, consultez les politiques d'accès vérifié dans le guide de l'utilisateur de l'accès AWS vérifié.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessEndpointPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-endpoint.
- AWS CLI
-
Pour modifier la configuration d'un point de terminaison d'accès vérifié
L'
modify-verified-access-endpointexemple suivant ajoute la description spécifiée au point de terminaison Verified Access spécifié.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'Sortie :
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Pour plus d'informations, consultez la section Points de terminaison Verified Access dans le Guide de l'utilisateur AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-group-policy.
- AWS CLI
-
Pour configurer une politique d'accès vérifié pour un groupe
L'
modify-verified-access-group-policyexemple suivant ajoute la politique d'accès vérifié spécifiée au groupe d'accès vérifié spécifié.aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtContenu de
policy.txt:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Sortie :
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessGroupPolicy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-group.
- AWS CLI
-
Pour modifier la configuration d'un groupe d'accès vérifié
L'
modify-verified-access-groupexemple suivant ajoute la description spécifiée au groupe d'accès vérifié spécifié.aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }Pour plus d'informations, consultez la section Groupes d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-instance-logging-configuration.
- AWS CLI
-
Pour activer la journalisation pour une instance d'accès vérifié
L'
modify-verified-access-instance-logging-configurationexemple suivant active la journalisation des accès pour l'instance Verified Access spécifiée. Les journaux seront envoyés au groupe de CloudWatch journaux de journaux spécifié.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}Sortie :
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }Pour plus d'informations, consultez la section Journaux d'accès vérifiés dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessInstanceLoggingConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-instance.
- AWS CLI
-
Pour modifier la configuration d'une instance d'accès vérifié
L'
modify-verified-access-instanceexemple suivant ajoute la description spécifiée à l'instance d'accès vérifié spécifiée.aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }Pour plus d'informations, consultez la section Instances d'accès vérifié dans le guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessInstance
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-verified-access-trust-provider.
- AWS CLI
-
Pour modifier la configuration d'un fournisseur de confiance Verified Access
L'
modify-verified-access-trust-providerexemple suivant ajoute la description spécifiée au fournisseur de confiance Verified Access spécifié.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"Sortie :
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }Pour plus d'informations, consultez la section Trust providers for Verified Access dans le Guide de l'utilisateur de AWS Verified Access.
-
Pour plus de détails sur l'API, reportez-vous ModifyVerifiedAccessTrustProvider
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-volume-attribute.
- AWS CLI
-
Pour modifier un attribut de volume
Cet exemple définit l'
autoEnableIoattribut du volume avec l'IDvol-1234567890abcdef0surtrue. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
Pour plus de détails sur l'API, reportez-vous ModifyVolumeAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-volume.
- AWS CLI
-
Exemple 1 : pour modifier un volume en modifiant sa taille
L'
modify-volumeexemple suivant modifie la taille du volume spécifié à 150 Go.Commande :
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }Exemple 2 : pour modifier un volume en modifiant son type, sa taille et sa valeur d'IOPS
L'
modify-volumeexemple suivant change le type de volume en SSD IOPS provisionné, définit le taux d'IOPS cible à 10000 et définit la taille du volume à 350 Go.aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0Sortie :
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
Pour plus de détails sur l'API, reportez-vous ModifyVolume
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-attribute.
- AWS CLI
-
Pour modifier l' enableDnsSupport attribut
Cet exemple modifie l'
enableDnsSupportattribut. Cet attribut indique si la résolution DNS est activée pour le VPC. Si cet attribut esttrue, le serveur Amazon DNS résout les noms d'hôte DNS de vos instances par rapport aux adresses IP correspondantes. Dans le cas contraire, il ne le fait pas. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"Pour modifier l' enableDnsHostnames attribut
Cet exemple modifie l'
enableDnsHostnamesattribut. Cet attribut indique si les instances lancées dans le VPC obtiennent des noms d'hôte DNS. Si l'attribut est défini surtrue, les instances incluses dans le VPC ont obtenu des noms d'hôte DNS. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
Pour plus de détails sur l'API, reportez-vous ModifyVpcAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-connection-notification.
- AWS CLI
-
Pour modifier une notification de connexion d'un point de terminaison
Cet exemple modifie la rubrique SNS pour la notification de connexion au point de terminaison spécifiée.
Commande :
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopicSortie :
{ "ReturnValue": true }-
Pour plus de détails sur l'API, reportez-vous ModifyVpcEndpointConnectionNotification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-configuration.
- AWS CLI
-
Pour modifier la configuration d'un service de point de terminaison
Cet exemple modifie l'exigence d'acceptation pour le service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-requiredSortie :
{ "ReturnValue": true }-
Pour plus de détails sur l'API, reportez-vous ModifyVpcEndpointServiceConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-payer-responsibility.
- AWS CLI
-
Pour modifier la responsabilité du payeur
L'
modify-vpc-endpoint-service-payer-responsibilityexemple suivant modifie la responsabilité du payeur du service de point de terminaison spécifié.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous ModifyVpcEndpointServicePayerResponsibility
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint-service-permissions.
- AWS CLI
-
Pour modifier les autorisations des services de point de terminaison
Cet exemple ajoute l'autorisation permettant à un AWS compte de se connecter au service de point de terminaison spécifié.
Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'Sortie :
{ "ReturnValue": true }Cet exemple ajoute l'autorisation à un utilisateur IAM spécifique (
admin) de se connecter au service de point de terminaison spécifié.Commande :
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
Pour plus de détails sur l'API, reportez-vous ModifyVpcEndpointServicePermissions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-endpoint.
- AWS CLI
-
Pour modifier un point de terminaison de passerelle
Cet exemple modifie le point de terminaison de la passerelle
vpce-1a2b3c4den associant la tablertb-aaa222bbde routage au point de terminaison et en réinitialisant le document de politique.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policySortie :
{ "Return": true }Pour modifier un point de terminaison d'interface
Cet exemple modifie le point de terminaison de l'interface
vpce-0fe5b17a0707d6fa5en ajoutant un sous-réseausubnet-d6fcaa8dau point de terminaison.Commande :
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8dSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous ModifyVpcEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-peering-connection-options.
- AWS CLI
-
Pour activer la communication via une connexion d'appairage VPC à partir de votre connexion locale ClassicLink
Dans cet exemple, pour une connexion d'appairage
pcx-aaaabbb, le propriétaire du VPC demandeur modifie les options de connexion d'appairage du VPC pour permettre à une connexion ClassicLink locale de communiquer avec le VPC homologue.Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=trueSortie :
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }Pour activer la communication via une connexion d'appairage VPC entre votre VPC local et une connexion distante ClassicLink
Dans cet exemple, le propriétaire du VPC accepteur modifie les options de connexion d'appairage du VPC pour permettre au VPC local de communiquer avec la connexion dans le VPC homologue. ClassicLink
Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=trueSortie :
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }Pour activer la prise en charge de la résolution DNS pour la connexion d'appairage VPC
Dans cet exemple, le propriétaire du VPC demandeur modifie les options de connexion d'appairage du VPC afin de permettre au VPC local de résoudre
pcx-aaaabbbbles noms d'hôtes DNS publics en adresses IP privées lorsqu'il est interrogé à partir d'instances du VPC homologue.Commande :
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=trueSortie :
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
Pour plus de détails sur l'API, reportez-vous ModifyVpcPeeringConnectionOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpc-tenancy.
- AWS CLI
-
Pour modifier la location d'un VPC
Cet exemple modifie la location du VPC à.
vpc-1a2b3c4ddefaultCommande :
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefaultSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous ModifyVpcTenancy
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-connection-options.
- AWS CLI
-
Pour modifier vos options de connexion VPN
L'
modify-vpn-connection-optionsexemple suivant modifie le IPv4 CIDR local du côté de la passerelle client de la connexion VPN spécifiée.aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16Sortie :
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Pour plus d'informations, consultez la section Modification des options de connexion Site-to-Site VPN dans le Guide de l'utilisateur du AWS Site-to-Site VPN.
-
Pour plus de détails sur l'API, reportez-vous ModifyVpnConnectionOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-connection.
- AWS CLI
-
Pour modifier une connexion VPN
L'
modify-vpn-connectionexemple suivant change la passerelle cible pour la connexion VPNvpn-12345678901234567en passerelle privée virtuellevgw-11223344556677889:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Pour plus de détails sur l'API, reportez-vous ModifyVpnConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-tunnel-certificate.
- AWS CLI
-
Pour faire pivoter un certificat de tunnel VPN
L'
modify-vpn-tunnel-certificateexemple suivant fait pivoter le certificat du tunnel spécifié pour une connexion VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
Pour plus de détails sur l'API, reportez-vous ModifyVpnTunnelCertificate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermodify-vpn-tunnel-options.
- AWS CLI
-
Pour modifier les options du tunnel pour une connexion VPN
L'
modify-vpn-tunnel-optionsexemple suivant met à jour les groupes Diffie-Hellman autorisés pour le tunnel et la connexion VPN spécifiés.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]Sortie :
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Pour plus de détails sur l'API, reportez-vous ModifyVpnTunnelOptions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermonitor-instances.
- AWS CLI
-
Activation de la surveillance détaillée d’une instance
Cet exemple de commande active la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
Pour plus de détails sur l'API, reportez-vous MonitorInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermove-address-to-vpc.
- AWS CLI
-
Pour déplacer une adresse vers EC2 -VPC
Cet exemple déplace l'adresse IP élastique 54.123.4.56 vers la plateforme -VPC. EC2
Commande :
aws ec2 move-address-to-vpc --public-ip54.123.4.56Sortie :
{ "Status": "MoveInProgress" }-
Pour plus de détails sur l'API, reportez-vous MoveAddressToVpc
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisermove-byoip-cidr-to-ipam.
- AWS CLI
-
Pour transférer un CIDR BYOIP vers IPAM
L'
move-byoip-cidr-to-ipamexemple suivant transfère un CIDR BYOIP vers IPAM.(Linux) :
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Fenêtres) :
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24Sortie :
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }Pour plus d'informations, consultez Tutoriel : Transférer un IPv4 CIDR BYOIP existant vers IPAM dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous MoveByoipCidrToIpam
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisernetwork-insights-access-scope.
- AWS CLI
-
Pour créer des étendues d'accès à Network Insights
L'
create-network-insights-access-scopeexemple suivant crée une étendue d'accès à Network Insights dans votre AWS compte.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenu de
access-scope-file.json:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Sortie :
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous NetworkInsightsAccessScope
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserprovision-byoip-cidr.
- AWS CLI
-
Pour provisionner une plage d'adresses
L'
provision-byoip-cidrexemple suivant fournit une plage d'adresses IP publiques à utiliser avec AWS.aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }Pour plus d'informations sur la création des chaînes de messages pour le contexte d'autorisation, consultez Bring Your Own IP Addresses dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous ProvisionByoipCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserprovision-ipam-pool-cidr.
- AWS CLI
-
Pour fournir un CIDR à un pool IPAM
L'
provision-ipam-pool-cidrexemple suivant fournit un CIDR à un pool IPAM.(Linux) :
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Fenêtres) :
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24Sortie :
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }Pour plus d'informations, consultez la section CIDRs Provisionner un pool dans le guide de l'utilisateur Amazon VPC IPAM.
-
Pour plus de détails sur l'API, reportez-vous ProvisionIpamPoolCidr
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-host-reservation.
- AWS CLI
-
Pour acheter une réservation d'hôte dédié
Cet exemple achète l'offre de réservation d'hôte dédié spécifiée pour l'hôte dédié spécifié sur votre compte.
Commande :
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Sortie :
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Pour plus de détails sur l'API, reportez-vous PurchaseHostReservation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-reserved-instances-offering.
- AWS CLI
-
Pour acheter une offre d'instance réservée
Cet exemple de commande illustre l'achat d'une offre d'instances réservées, en spécifiant un ID d'offre et un nombre d'instances.
Commande :
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3Sortie :
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
Pour plus de détails sur l'API, reportez-vous PurchaseReservedInstancesOffering
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserpurchase-scheduled-instances.
- AWS CLI
-
Pour acheter une instance planifiée
Cet exemple achète une instance planifiée.
Commande :
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-Request.json :
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]Sortie :
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
Pour plus de détails sur l'API, reportez-vous PurchaseScheduledInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreboot-instances.
- AWS CLI
-
Pour redémarrer une EC2 instance Amazon
Cet exemple redémarre l’instance spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5Pour plus d’informations, veuillez consulter la rubrique Redémarrer votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous RebootInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-image.
- AWS CLI
-
Exemple 1 : pour enregistrer une AMI à l'aide d'un fichier manifeste
L'
register-imageexemple suivant enregistre une AMI à l'aide du fichier manifeste spécifié dans Amazon S3.aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xmlSortie :
{ "ImageId": "ami-1234567890EXAMPLE" }Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour enregistrer une AMI à l'aide d'un instantané d'un périphérique racine
L'
register-imageexemple suivant enregistre une AMI en utilisant l'instantané spécifié d'un volume racine EBS en tant que périphérique/dev/xvda. Le mappage des périphériques en mode bloc inclut également un volume EBS vide de 100 GiB en tant que périphérique./dev/xvdfaws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}Sortie :
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }Pour plus d'informations, consultez Amazon Machine Images (AMI) dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous RegisterImage
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-instance-event-notification-attributes.
- AWS CLI
-
Exemple 1 : pour inclure tous les tags dans les notifications d'événements
L'
register-instance-event-notification-attributesexemple suivant inclut toutes les balises des notifications d'événements.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueSortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour inclure des balises spécifiques dans les notifications d'événements
L'
register-instance-event-notification-attributesexemple suivant inclut les balises spécifiées dans les notifications d'événements. Vous ne pouvez pas spécifier de balises si telIncludeAllTagsOfInstanceest le castrue.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"Sortie :
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }Pour plus d'informations, consultez la section Événements planifiés pour vos instances dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous RegisterInstanceEventNotificationAttributes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicase-group-sources.
- AWS CLI
-
Pour enregistrer une source auprès d'un groupe de multidiffusion de passerelle de transit.
L'
register-transit-gateway-multicast-group-sourcesexemple suivant enregistre la source du groupe d'interfaces réseau spécifiée auprès d'un groupe de multidiffusion.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d'informations, voir Enregistrer des sources auprès d'un groupe de multidiffusion dans le guide de l'utilisateur de AWS Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous RegisterTransitGatewayMulticaseGroupSources
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicast-group-members.
- AWS CLI
-
Pour afficher les informations relatives aux associations de domaines de multidiffusion de la passerelle de transit
L'
register-transit-gateway-multicast-group-membersexemple suivant renvoie les associations pour le domaine de multidiffusion spécifié.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81Sortie :
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d'informations, consultez la section Domaines de multidiffusion dans le guide de l'utilisateur de Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous RegisterTransitGatewayMulticastGroupMembers
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-transit-gateway-multicast-group-sources.
- AWS CLI
-
Pour enregistrer une source auprès d'un groupe de multidiffusion de passerelle de transit.
L'
register-transit-gateway-multicast-group-sourcesexemple suivant enregistre la source du groupe d'interfaces réseau spécifiée auprès d'un groupe de multidiffusion.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeSortie :
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Pour plus d'informations, consultez la section Domaines de multidiffusion dans le Guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous RegisterTransitGatewayMulticastGroupSources
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-peering-attachment.
- AWS CLI
-
Pour rejeter une pièce jointe d'appairage d'une passerelle de transit
L'
reject-transit-gateway-peering-attachmentexemple suivant rejette la demande de pièce jointe d'appairage de passerelle de transit spécifiée. Le--regionparamètre spécifie la région dans laquelle se trouve la passerelle de transit acceptrice.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Sortie :
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }Pour plus d'informations, consultez la section Transit Gateway peering Attachments dans le guide Transit Gateways.
-
Pour plus de détails sur l'API, reportez-vous RejectTransitGatewayPeeringAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-vpc-attachment.
- AWS CLI
-
Pour rejeter une pièce jointe VPC d'une passerelle de transit
L'
reject-transit-gateway-vpc-attachmentexemple suivant rejette l'attachement VPC de passerelle de transit spécifié.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, consultez la section Pièces jointes d'une passerelle de transit à un VPC dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous RejectTransitGatewayVpcAttachment
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-transit-gateway-vpc-attachments.
- AWS CLI
-
Pour rejeter une pièce jointe VPC d'une passerelle de transit
L'
reject-transit-gateway-vpc-attachmentexemple suivant rejette l'attachement VPC de passerelle de transit spécifié.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLESortie :
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Pour plus d'informations, consultez la section Pièces jointes d'une passerelle de transit à un VPC dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous RejectTransitGatewayVpcAttachments
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-vpc-endpoint-connections.
- AWS CLI
-
Pour rejeter une demande de connexion à un point de terminaison d'interface
Cet exemple rejette la demande de connexion au point de terminaison spécifié pour le service de point de terminaison spécifié.
Commande :
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcSortie :
{ "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous RejectVpcEndpointConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreject-vpc-peering-connection.
- AWS CLI
-
Pour rejeter une connexion d'appairage VPC
Cet exemple rejette la demande de connexion d'appairage VPC spécifiée.
Commande :
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous RejectVpcPeeringConnection
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-address.
- AWS CLI
-
Pour publier une adresse IP élastique pour EC2 -Classic
Cet exemple libère une adresse IP élastique à utiliser avec des instances dans EC2 -Classic. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --public-ip198.51.100.0Pour libérer une adresse IP élastique pour EC2 -VPC
Cet exemple libère une adresse IP Elastic pour pouvoir l’utiliser avec des instances dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 release-address --allocation-ideipalloc-64d5890a-
Pour plus de détails sur l'API, reportez-vous ReleaseAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-hosts.
- AWS CLI
-
Pour libérer un hôte dédié de votre compte
Pour libérer un hôte dédié de votre compte. Les instances présentes sur l'hôte doivent être arrêtées ou résiliées avant que l'hôte ne puisse être libéré.
Commande :
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3daSortie :
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
Pour plus de détails sur l'API, reportez-vous ReleaseHosts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrelease-ipam-pool-allocation.
- AWS CLI
-
Pour libérer une allocation de pool IPAM
Dans cet exemple, vous êtes un administrateur délégué IPAM qui a essayé de supprimer un pool IPAM mais qui a reçu un message d'erreur indiquant que vous ne pouvez pas supprimer le pool tant que celui-ci est doté d'allocations. Vous utilisez cette commande pour libérer une allocation de pool.
Remarques :
Vous ne pouvez utiliser cette commande que pour des allocations personnalisées. Pour supprimer une allocation pour une ressource sans supprimer la ressource, définissez son état surveillé sur false à l'aide de modify-ipam-resource-cidr.Pour terminer cette demande, vous aurez besoin de l'ID du pool IPAM, que vous pouvez obtenir avec. describe-ipam-pools Vous aurez également besoin de l'ID d'allocation, que vous pouvez obtenir avec get-ipam-pool-allocations.Si vous ne souhaitez pas supprimer les allocations une par une, vous pouvez utiliser le
--cascade optionlorsque vous supprimez un pool IPAM pour libérer automatiquement toutes les allocations du pool avant de le supprimer.Il existe un certain nombre de conditions préalables avant d'exécuter cette commande. Pour plus d'informations, consultez la section Publier une allocation dans le guide de l'utilisateur Amazon VPC IPAM. L'environnement--regiondans lequel vous exécutez cette commande doit correspondre aux paramètres régionaux du pool IPAM dans lequel se trouve l'allocation.L'
release-ipam-pool-allocationexemple suivant publie une allocation de pool IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1Sortie :
{ "Success": true }Une fois que vous avez publié une allocation, vous souhaiterez peut-être vous lancer delete-ipam-pool.
-
Pour plus de détails sur l'API, reportez-vous ReleaseIpamPoolAllocation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-iam-instance-profile-association.
- AWS CLI
-
Remplacement d’un profil d’instance IAM pour une instance
Cet exemple remplace le profil d’instance IAM représenté par l’association
iip-assoc-060bae234aac2e7fapar le profil d’instance IAM nomméAdminRole.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7faSortie :
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
Pour plus de détails sur l'API, reportez-vous ReplaceIamInstanceProfileAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-network-acl-association.
- AWS CLI
-
Pour remplacer l'ACL réseau associée à un sous-réseau
Cet exemple associe l'ACL réseau spécifiée au sous-réseau pour l'association ACL réseau spécifiée.
Commande :
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36Sortie :
{ "NewAssociationId": "aclassoc-3999875b" }-
Pour plus de détails sur l'API, reportez-vous ReplaceNetworkAclAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-network-acl-entry.
- AWS CLI
-
Pour remplacer une entrée ACL réseau
Cet exemple remplace une entrée pour l'ACL réseau spécifiée. La nouvelle règle 100 autorise le trafic entrant du 203.0.113.12/24 sur le port UDP 53 (DNS) vers n'importe quel sous-réseau associé.
Commande :
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
Pour plus de détails sur l'API, reportez-vous ReplaceNetworkAclEntry
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-route-table-association.
- AWS CLI
-
Pour remplacer la table de routage associée à un sous-réseau
Cet exemple associe la table de routage spécifiée au sous-réseau pour l'association de table de routage spécifiée.
Commande :
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640Sortie :
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
Pour plus de détails sur l'API, reportez-vous ReplaceRouteTableAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-route.
- AWS CLI
-
Pour remplacer un itinéraire
Cet exemple remplace l'itinéraire spécifié dans la table de routage spécifiée. La nouvelle route correspond au CIDR spécifié et envoie le trafic vers la passerelle privée virtuelle spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
Pour plus de détails sur l'API, reportez-vous ReplaceRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreplace-transit-gateway-route.
- AWS CLI
-
Pour remplacer l'itinéraire spécifié dans la table de routage de la passerelle de transit spécifiée
L'
replace-transit-gateway-routeexemple suivant remplace l'itinéraire dans la table de routage de la passerelle de transit spécifiée.aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLESortie :
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous ReplaceTransitGatewayRoute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreport-instance-status.
- AWS CLI
-
Pour signaler des commentaires sur le statut d'une instance
Cet exemple de commande indique le statut de l'instance spécifiée.
Commande :
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
Pour plus de détails sur l'API, reportez-vous ReportInstanceStatus
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrequest-spot-fleet.
- AWS CLI
-
Pour demander une flotte Spot dans le sous-réseau au prix le plus bas
Cet exemple de commande crée une demande de flotte Spot avec deux spécifications de lancement qui ne diffèrent que selon le sous-réseau. La flotte Spot lance les instances dans le sous-réseau spécifié au prix le plus bas. Si les instances sont lancées dans un VPC par défaut, elles reçoivent une adresse IP publique par défaut. Si les instances sont lancées sur un VPC personnalisé, elles ne reçoivent pas d'adresse IP publique par défaut.
Notez que vous ne pouvez pas spécifier différents sous-réseaux provenant de la même zone de disponibilité dans une demande de flotte Spot.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Sortie :
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }Pour demander une flotte Spot dans la zone de disponibilité au prix le plus bas
Cet exemple de commande crée une demande de flotte Spot avec deux spécifications de lancement qui ne diffèrent que selon la zone de disponibilité. La flotte Spot lance les instances dans la zone de disponibilité spécifiée au prix le plus bas. Si votre compte prend uniquement en charge l'option EC2 -VPC, Amazon EC2 lance les instances Spot dans le sous-réseau par défaut de la zone de disponibilité. Si votre compte est compatible avec EC2 -Classic, Amazon EC2 lance les instances dans EC2 -Classic dans la zone de disponibilité.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Pour lancer des instances Spot dans un sous-réseau et leur attribuer des adresses IP publiques
Cet exemple de commande attribue des adresses publiques aux instances lancées dans un VPC autre que celui par défaut. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l'ID du sous-réseau et l'ID du groupe de sécurité à l'aide de l'interface réseau.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }Pour demander une flotte Spot en utilisant la stratégie d'allocation diversifiée
Cet exemple de commande crée une demande de flotte Spot qui lance 30 instances en utilisant la stratégie d'allocation diversifiée. Les spécifications de lancement varient selon le type d'instance. La flotte Spot répartit les instances selon les spécifications de lancement, de sorte qu'il existe 10 instances de chaque type.
Commande :
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json :
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }Pour plus d'informations, consultez la section Spot Fleet Requests dans le guide de l'utilisateur d'Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous RequestSpotFleet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrequest-spot-instances.
- AWS CLI
-
Pour demander des instances Spot
Cet exemple de commande crée une demande d'instance ponctuelle unique pour cinq instances dans la zone de disponibilité spécifiée. Si votre compte prend uniquement en charge EC2 -VPC, Amazon EC2 lance les instances dans le sous-réseau par défaut de la zone de disponibilité spécifiée. Si votre compte prend en charge EC2 -Classic, Amazon EC2 lance les instances dans EC2 -Classic dans la zone de disponibilité spécifiée.
Commande :
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpécification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }Cet exemple de commande crée une demande d'instance Spot unique pour cinq instances dans le sous-réseau spécifié. Amazon EC2 lance les instances dans le sous-réseau spécifié. Si le VPC n'est pas un VPC par défaut, les instances ne reçoivent pas d'adresse IP publique par défaut.
Commande :
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpécification.json :
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Sortie :
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }Cet exemple attribue une adresse IP publique aux instances Spot que vous lancez dans un VPC autre que celui par défaut. Notez que lorsque vous spécifiez une interface réseau, vous devez inclure l'ID du sous-réseau et l'ID du groupe de sécurité à l'aide de l'interface réseau.
Commande :
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpécification.json :
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
Pour plus de détails sur l'API, reportez-vous RequestSpotInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-address-attribute.
- AWS CLI
-
Pour réinitialiser l'attribut de nom de domaine associé à une adresse IP élastique
Les
reset-address-attributeexemples suivants réinitialisent l'attribut de nom de domaine d'une adresse IP élastique.Linux :
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-nameSortie :
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }Pour surveiller le changement en attente, consultez le manuel describe-addresses-attributede référence des commandes de la AWS CLI.
-
Pour plus de détails sur l'API, reportez-vous ResetAddressAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-ebs-default-kms-key-id.
- AWS CLI
-
Pour réinitialiser votre clé CMK par défaut pour le chiffrement EBS
L'
reset-ebs-default-kms-key-idexemple suivant réinitialise la clé CMK par défaut pour le chiffrement EBS de votre AWS compte dans la région actuelle.aws ec2 reset-ebs-default-kms-key-idSortie :
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
Pour plus de détails sur l'API, reportez-vous ResetEbsDefaultKmsKeyId
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-fpga-image-attribute.
- AWS CLI
-
Pour réinitialiser les attributs d'une image Amazon FPGA
Cet exemple réinitialise les autorisations de chargement pour l'AFI spécifié.
Commande :
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionSortie :
{ "Return": true }-
Pour plus de détails sur l'API, reportez-vous ResetFpgaImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-image-attribute.
- AWS CLI
-
Pour réinitialiser l'attribut LaunchPermission
Cet exemple rétablit la valeur par défaut de l'
launchPermissionattribut de l'AMI spécifiée. Par défaut, AMIs sont privés. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
Pour plus de détails sur l'API, reportez-vous ResetImageAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-instance-attribute.
- AWS CLI
-
Pour réinitialiser l' sourceDestCheck attribut
Cet exemple réinitialise l'
sourceDestCheckattribut de l'instance spécifiée. L'instance doit se trouver dans un VPC. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckPour réinitialiser l'attribut du noyau
Cet exemple réinitialise l'
kernelattribut de l'instance spécifiée. L’instance doit être dans l’étatstopped. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelPour réinitialiser l'attribut ramdisk
Cet exemple réinitialise l'
ramdiskattribut de l'instance spécifiée. L’instance doit être dans l’étatstopped. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
Pour plus de détails sur l'API, reportez-vous ResetInstanceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-network-interface-attribute.
- AWS CLI
-
Pour réinitialiser un attribut d'interface réseau
L'
reset-network-interface-attributeexemple suivant réinitialise la valeur de l'attribut de source/destination vérification surtrue.aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkCette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous ResetNetworkInterfaceAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserreset-snapshot-attribute.
- AWS CLI
-
Pour réinitialiser un attribut de capture d'écran
Cet exemple réinitialise les autorisations de création de volume pour les instantanés
snap-1234567890abcdef0. Si la commande réussit, aucune sortie n’est renvoyée.Commande :
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
Pour plus de détails sur l'API, reportez-vous ResetSnapshotAttribute
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-address-to-classic.
- AWS CLI
-
Pour restaurer une adresse dans EC2 -Classic
Cet exemple restaure l'adresse IP Elastic 198.51.100.0 sur la plateforme -Classic. EC2
Commande :
aws ec2 restore-address-to-classic --public-ip198.51.100.0Sortie :
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
Pour plus de détails sur l'API, reportez-vous RestoreAddressToClassic
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-image-from-recycle-bin.
- AWS CLI
-
Pour restaurer une image depuis la corbeille
L'
restore-image-from-recycle-binexemple suivant restaure l'AMI ami-0111222333444abcd à partir de la corbeille.aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcdSortie :
{ "Return": true }Pour plus d'informations, consultez la section Récupérer les AMIs fichiers supprimés de la corbeille dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous RestoreImageFromRecycleBin
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-managed-prefix-list-version.
- AWS CLI
-
US-West-2**Pour restaurer la version d'une liste de préfixes**
Ce qui suit
restore-managed-prefix-list-versionrestaure les entrées de la version 1 de la liste de préfixes spécifiée.aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1Sortie :
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }Pour plus d'informations, consultez la section Listes de préfixes gérées dans le guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous RestoreManagedPrefixListVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-snapshot-from-recycle-bin.
- AWS CLI
-
Pour restaurer des instantanés depuis la corbeille
L'
restore-snapshot-from-recycle-binexemple suivant restaure un instantané à partir de la corbeille. Lorsque vous restaurez un instantané à partir de la corbeille, il est immédiatement disponible pour utilisation et il est supprimé de la corbeille. Une fois qu’il est restauré, vous pouvez l’utiliser de la même manière que n’importe quel autre instantané de votre compte.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefCette commande ne produit aucun résultat.
Pour plus d'informations sur la corbeille, consultez la section Récupérer des instantanés supprimés de la corbeille dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous RestoreSnapshotFromRecycleBin
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrestore-snapshot-tier.
- AWS CLI
-
Exemple 1 : pour restaurer définitivement un instantané archivé
L'
restore-snapshot-tierexemple suivant restaure définitivement le cliché spécifié. Spécifiez l'option--snapshot-idet incluez l'permanent-restoreoption.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Pour plus d'informations sur l'archivage des instantanés, consultez la section Archiver des instantanés Amazon EBS dans le guide de l'utilisateur Amazon EBS.
Exemple 2 : pour restaurer temporairement un instantané archivé
L'
restore-snapshot-tierexemple suivant restaure temporairement le cliché spécifié. Omettez l’option--permanent-restore. Spécifiez le--snapshot-idet, pourtemporary-restore-days, le nombre de jours pendant lesquels vous souhaitez restaurer le cliché.temporary-restore-daysdoit être spécifiée en jours. La plage autorisée est1de180. Si vous ne spécifiez aucune valeur, la valeur par défaut est le jour1.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }Pour plus d'informations sur l'archivage des instantanés, consultez la section Archiver des instantanés Amazon EBS dans le guide de l'utilisateur Amazon EBS.
Exemple 3 : pour modifier la période de restauration
L'
restore-snapshot-tierexemple suivant modifie la période de restauration pour le cliché spécifié en10jours.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10Sortie :
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }Pour plus d'informations sur l'archivage des instantanés, consultez la section Archiver des instantanés Amazon EBS dans le guide de l'utilisateur Amazon EBS.
Exemple 4 : pour modifier le type de restauration
Dans l'
restore-snapshot-tierexemple suivant, le type de restauration du cliché spécifié passe de temporaire à permanent.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restoreSortie :
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Pour plus d'informations sur l'archivage des instantanés, consultez la section Archiver des instantanés Amazon EBS dans le guide de l'utilisateur Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous RestoreSnapshotTier
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-client-vpn-ingress.
- AWS CLI
-
Pour révoquer une règle d'autorisation pour un point de terminaison VPN client
L'
revoke-client-vpn-ingressexemple suivant révoque une règle d'accès à Internet (0.0.0.0/0) pour tous les groupes.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groupsSortie :
{ "Status": { "Code": "revoking" } }Pour plus d'informations, consultez la section Règles d'autorisation dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous RevokeClientVpnIngress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-security-group-egress.
- AWS CLI
-
Exemple 1 : pour supprimer la règle qui autorise le trafic sortant vers une plage d'adresses spécifique
L'
revoke-security-group-egressexemple de commande suivant supprime la règle qui autorise l'accès aux plages d'adresses spécifiées sur le port TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour supprimer la règle qui autorise le trafic sortant vers un groupe de sécurité spécifique
L'
revoke-security-group-egressexemple de commande suivant supprime la règle qui accorde l'accès au groupe de sécurité spécifié sur le port TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous RevokeSecurityGroupEgress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrevoke-security-group-ingress.
- AWS CLI
-
Exemple 1 : pour supprimer une règle d'un groupe de sécurité
L'
revoke-security-group-ingressexemple suivant supprime l'accès au port TCP 22 pour la plage d'203.0.113.0/24adresses du groupe de sécurité spécifié pour un VPC par défaut.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Cette commande ne produit aucune sortie en cas de succès.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour supprimer une règle à l'aide des autorisations IP définies
L'
revoke-security-group-ingressexemple suivant utilise leip-permissionsparamètre pour supprimer une règle entrante qui autorise le message ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(type 3, code 4).aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Cette commande ne produit aucune sortie en cas de succès.
Pour plus d'informations, consultez la section Groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous RevokeSecurityGroupIngress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrun-instances.
- AWS CLI
-
Exemple 1 : lancement d’une instance dans un sous-réseau par défaut
L’exemple
run-instancessuivant lance une instance unique de typet2.microdans le sous-réseau par défaut de la région actuelle et l’associe au sous-réseau par défaut du VPC par défaut de la région. La paire de clés est facultative si vous ne prévoyez pas de vous connecter à votre instance via SSH (Linux) ou RDP (Windows).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPairSortie :
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }Exemple 2 : lancement d’une instance dans un sous-réseau autre que celui par défaut et ajout d’une adresse IP publique
L’exemple
run-instancessuivant demande une adresse IP publique pour une instance que vous lancez dans un sous-réseau autre que celui par défaut. L’instance est associée au groupe de sécurité spécifié.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Exemple 3 : lancement d’une instance avec des volumes supplémentaires
L’exemple
run-instancessuivant utilise un mappage de périphérique de stockage en mode bloc, spécifié dans le fichier mapping.json, pour attacher des volumes supplémentaires au lancement. Un mappage de périphérique de stockage en mode bloc peut spécifier des volumes EBS, des volumes de stockage d’instance ou à la fois des volumes EBS et des volumes de stockage d’instance.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonContenu de
mapping.json. Cet exemple ajoute/dev/sdh, un volume EBS vide d’une taille de 100 Gio.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]Contenu de
mapping.json. Cet exemple ajouteephemeral1en tant que volume de stockage d’instances.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]Pour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d'informations sur les mappages d'appareils en mode bloc, consultez la section Cartographie d'appareils en mode bloc dans le guide de EC2 l'utilisateur Amazon.
Exemple 4 : lancement d’une instance et ajout de balises lors de sa création
L’exemple
run-instancessuivant ajoute une balise avec une cléwebserveret une valeurproductionà l’instance. La commande applique également une balise avec une clé decost-centeret une valeur decc123à n'importe quel volume EBS qui est créé (dans ce cas, le volume racine).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'Pour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Exemple 5 : lancement d’une instance avec des données utilisateur
L’exemple
run-instancessuivant transmet les données de l’utilisateur dans un fichier appelémy_script.txtqui contient un script de configuration pour votre instance. Le script s’exécute au lancement.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d'informations sur les données utilisateur des instances, consultez la section Utilisation des données utilisateur des instances dans le guide de EC2 l'utilisateur Amazon.
Exemple 6 : lancement d’une instance à performances extensibles
L’exemple
run-instancessuivant lance une instance t2.micro avec l’option de créditunlimited. Lorsque vous lancez une instance T2, si vous ne spécifiez pas--credit-specification, l’option de créditstandardest utilisée par défaut. Lorsque vous lancez une instance T3, l’option de créditunlimitedest utilisée par défaut.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedPour obtenir un exemple de la manière de procéder pour
run-instances, reportez-vous à l’exemple 1.Pour plus d'informations sur les instances de performance burstable, consultez la section Instances de performance burstable dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous RunInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserrun-scheduled-instances.
- AWS CLI
-
Pour lancer une instance planifiée
Cet exemple lance l'instance planifiée spécifiée dans un VPC.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonSpécification.json de lancement :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }Cet exemple lance l'instance planifiée spécifiée dans EC2 -Classic.
Commande :
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonSpécification.json de lancement :
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }Sortie :
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
Pour plus de détails sur l'API, reportez-vous RunScheduledInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-local-gateway-routes.
- AWS CLI
-
Pour rechercher des itinéraires dans une table de routage de passerelle locale
L'
search-local-gateway-routesexemple suivant recherche des itinéraires statiques dans la table de routage de passerelle locale spécifiée.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"Sortie :
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Pour plus de détails sur l'API, reportez-vous SearchLocalGatewayRoutes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-transit-gateway-multicast-groups.
- AWS CLI
-
Pour rechercher un ou plusieurs groupes de multidiffusion de passerelles de transit et renvoyer les informations d'appartenance au groupe
L'
search-transit-gateway-multicast-groupsexemple suivant renvoie l'appartenance au groupe de multidiffusion spécifié.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLESortie :
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }Pour plus d'informations, consultez la section Multidiffusion sur les passerelles de transport en commun dans le Guide des passerelles de transport en commun.
-
Pour plus de détails sur l'API, reportez-vous SearchTransitGatewayMulticastGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersearch-transit-gateway-routes.
- AWS CLI
-
Pour rechercher des itinéraires dans la table de routage de la passerelle de transit spécifiée
L'
search-transit-gateway-routesexemple suivant renvoie toutes les routes qui sont de typestaticdans la table de routage spécifiée.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"Sortie :
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }Pour plus d'informations, consultez les tableaux d'itinéraires des passerelles de transit dans le guide des passerelles de transit.
-
Pour plus de détails sur l'API, reportez-vous SearchTransitGatewayRoutes
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersend-diagnostic-interrupt.
- AWS CLI
-
Pour envoyer une interruption de diagnostic
L'
send-diagnostic-interruptexemple suivant envoie une interruption de diagnostic à l'instance spécifiée.aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous SendDiagnosticInterrupt
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-instances.
- AWS CLI
-
Pour démarrer une EC2 instance Amazon
L’exemple suivant affiche une instance basée sur Amazon EBS.
Commande :
aws ec2 start-instances --instance-idsi-1234567890abcdef0Sortie :
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }Pour plus d’informations, veuillez consulter la rubrique Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous StartInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-network-insights-access-scope-analysis.
- AWS CLI
-
Pour démarrer une analyse de l'étendue d'accès à Network Insights
L'
start-network-insights-access-scope-analysisexemple suivant lance l'analyse du périmètre dans votre AWS compte.aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111Sortie :
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }Pour plus d'informations, consultez la section Mise en route avec Network Access Analyzer à l'aide de la AWS CLI dans le Guide de l'analyseur d'accès réseau.
-
Pour plus de détails sur l'API, reportez-vous StartNetworkInsightsAccessScopeAnalysis
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-network-insights-analysis.
- AWS CLI
-
Pour analyser un chemin
L'
start-network-insights-analysisexemple suivant analyse le chemin entre la source et la destination. Pour afficher les résultats de l'analyse du chemin, utilisez ladescribe-network-insights-analysescommande.aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8Sortie :
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }Pour plus d'informations, consultez Getting started using the AWS CLI dans le guide Reachability Analyzer.
-
Pour plus de détails sur l'API, reportez-vous StartNetworkInsightsAnalysis
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstart-vpc-endpoint-service-private-dns-verification.
- AWS CLI
-
Pour lancer le processus de vérification DNS
L'
start-vpc-endpoint-service-private-dns-verificationexemple suivant lance le processus de vérification DNS pour le service de point de terminaison spécifié.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Gérer les noms DNS dans le guide de AWS PrivateLink l'utilisateur.
-
Pour plus de détails sur l'API, reportez-vous StartVpcEndpointServicePrivateDnsVerification
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserstop-instances.
- AWS CLI
-
Exemple 1 : pour arrêter une EC2 instance Amazon
L’exemple
stop-instancessuivant arrête l’instance Amazon EBS spécifiée.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0Sortie :
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d’informations, veuillez consulter la rubrique Arrêt et démarrage de votre instance dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
Exemple 2 : pour mettre en veille prolongée une instance Amazon EC2
L’exemple
stop-instancessuivant met en hibernation l’instance soutenue par Amazon EBS si l’instance est activée pour l’hibernation et remplit les conditions préalables à l’hibernation. L’instance est arrêtée après avoir été mise en hibernation.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernateSortie :
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d’informations, veuillez consulter la rubrique Mise en veille prolongée de votre instance à la demande Linux dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Pour plus de détails sur l'API, reportez-vous StopInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserterminate-client-vpn-connections.
- AWS CLI
-
Pour mettre fin à une connexion à un point de terminaison VPN du Client
L'
terminate-client-vpn-connectionsexemple suivant met fin à la connexion spécifiée au point de terminaison VPN du Client.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8Sortie :
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }Pour plus d'informations, consultez la section Connexions client dans le Guide de l'administrateur du VPN AWS client.
-
Pour plus de détails sur l'API, reportez-vous TerminateClientVpnConnections
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserterminate-instances.
- AWS CLI
-
Pour mettre fin à une EC2 instance Amazon
Cet exemple résilie l’instance spécifiée.
Commande :
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0Sortie :
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Pour plus d'informations, consultez la section Utilisation des EC2 instances Amazon dans le guide de l'utilisateur de l'interface de ligne de AWS commande.
-
Pour plus de détails sur l'API, reportez-vous TerminateInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunassign-ipv6-addresses.
- AWS CLI
-
Pour annuler l'attribution d'une IPv6 adresse depuis une interface réseau
Cet exemple annule l'attribution de l' IPv6 adresse spécifiée à l'interface réseau spécifiée.
Commande :
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68Sortie :
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
Pour plus de détails sur l'API, voir UnassignIpv6Addresses
dans AWS CLI Command Reference.
-
L'exemple de code suivant montre comment utiliserunassign-private-ip-addresses.
- AWS CLI
-
Pour annuler l'attribution d'une adresse IP privée secondaire depuis une interface réseau
Cet exemple supprime l'attribution de l'adresse IP privée spécifiée à l'interface réseau spécifiée. Si la commande réussit, aucune sortie n’est renvoyée.
Commande :
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
Pour plus de détails sur l'API, reportez-vous UnassignPrivateIpAddresses
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunassign-private-nat-gateway-address.
- AWS CLI
-
Pour annuler l'attribution d'une adresse IP privée à votre passerelle NAT privée
L'
unassign-private-nat-gateway-addressexemple suivant annule l'attribution de l'adresse IP spécifiée à la passerelle NAT privée spécifiée.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197Sortie :
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
Pour plus de détails sur l'API, reportez-vous UnassignPrivateNatGatewayAddress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunlock-snapshot.
- AWS CLI
-
Pour déverrouiller un instantané
L'
unlock-snapshotexemple suivant déverrouille le cliché spécifié.aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0dSortie :
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }Pour plus d'informations, consultez Snapshot Lock dans le guide de l'utilisateur d'Amazon EBS.
-
Pour plus de détails sur l'API, reportez-vous UnlockSnapshot
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserunmonitor-instances.
- AWS CLI
-
Désactivation de la surveillance détaillée d’une instance
Cet exemple de commande désactive la surveillance détaillée de l’instance spécifiée.
Commande :
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0Sortie :
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
Pour plus de détails sur l'API, reportez-vous UnmonitorInstances
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-security-group-rule-descriptions-egress.
- AWS CLI
-
Pour mettre à jour la description d'une règle de groupe de sécurité sortant
L'
update-security-group-rule-descriptions-egressexemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d' IPv4 adresses spécifiés. La description «Outbound HTTP access to server 2» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Sortie :
{ "Return": true }Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous UpdateSecurityGroupRuleDescriptionsEgress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-security-group-rule-descriptions-ingress.
- AWS CLI
-
Exemple 1 : pour mettre à jour la description d'une règle de groupe de sécurité entrant avec une source CIDR
L'
update-security-group-rule-descriptions-ingressexemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la plage d' IPv4 adresses spécifiés. La description «SSH access from ABC office» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
Exemple 2 : pour mettre à jour la description d'une règle de groupe de sécurité entrant avec une source de liste de préfixes
L'
update-security-group-rule-descriptions-ingressexemple suivant met à jour la description de la règle du groupe de sécurité pour le port et la liste de préfixes spécifiés. La description «SSH access from ABC office» remplace toute description existante de la règle.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Sortie :
{ "Return": true }Pour plus d'informations, consultez la section Règles relatives aux groupes de sécurité dans le guide de EC2 l'utilisateur Amazon.
-
Pour plus de détails sur l'API, reportez-vous UpdateSecurityGroupRuleDescriptionsIngress
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserwithdraw-byoip-cidr.
- AWS CLI
-
Pour arrêter de faire de la publicité pour une plage d'adresses
L'
withdraw-byoip-cidrexemple suivant arrête de publier la plage d'adresses spécifiée.aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24Sortie :
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
Pour plus de détails sur l'API, reportez-vous WithdrawByoipCidr
à la section Référence des AWS CLI commandes.
-