

Outils AWS pour PowerShell La V4 est passée en mode maintenance.

Nous vous recommandons de migrer vers la [Outils AWS pour PowerShell version 5](https://docs.aws.amazon.com/powershell/v5/userguide/). Pour plus de détails et d'informations sur la façon de migrer, veuillez consulter notre [annonce relative au mode de maintenance](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon EC2 et Tools pour Windows PowerShell
<a name="pstools-ec2"></a>

Vous pouvez effectuer des tâches courantes liées à Amazon à EC2 l'aide du Outils AWS pour PowerShell.

Les exemples de commandes présentés ici supposent que vous avez défini des informations d'identification par défaut et une région par défaut pour votre PowerShell session. Par conséquent, nous n'incluons pas d'informations d'identification ou de région lorsque nous appelons les applets de commande. Pour de plus amples informations, veuillez consulter [Commencez avec le AWS Tools for Windows PowerShell](pstools-getting-started.md).

**Topics**
+ [Créer une paire de clés](pstools-ec2-keypairs.md)
+ [Créer un groupe de sécurité](pstools-ec2-sg.md)
+ [Rechercher une AMI](pstools-ec2-get-amis.md)
+ [Lancer une instance .](pstools-ec2-launch.md)

# Création d'une paire de clés
<a name="pstools-ec2-keypairs"></a>

L'`New-EC2KeyPair`exemple suivant crée une paire de clés et la stocke dans la PowerShell variable `$myPSKeyPair` 

```
PS > $myPSKeyPair = New-EC2KeyPair -KeyName myPSKeyPair
```

Associez l'objet paire de clés à l'applet de commande `Get-Member` pour afficher la structure de l'objet.

```
PS > $myPSKeyPair | Get-Member

     TypeName: Amazon.EC2.Model.KeyPair

  Name                MemberType   Definition
  ----                ----------   ----------
  Equals              Method       bool Equals(System.Object obj)
  GetHashCode         Method       int GetHashCode()
  GetType             Method       type GetType()
  ToString            Method       string ToString()
  KeyFingerprint      Property     System.String KeyFingerprint {get;set;}
  KeyMaterial         Property     System.String KeyMaterial {get;set;}
  KeyName             Property     System.String KeyName {get;set;}
```

Associez l'objet paire de clés à l'applet de commande `Format-List` pour afficher les valeurs des membres `KeyName`, `KeyFingerprint` et `KeyMaterial`. (La sortie a été tronquée pour des raisons de lisibilité.)

```
PS > $myPSKeyPair | Format-List KeyName, KeyFingerprint, KeyMaterial

  KeyName        : myPSKeyPair
  KeyFingerprint : 09:06:70:8e:26:b6:e7:ef:8f:fe:4a:1d:bc:9c:6a:63:11:ac:ad:3c
  KeyMaterial    : ----BEGIN RSA PRIVATE KEY----
                   MIIEogIBAAKCAQEAkK+ANYUS9c7niNjYfaCn6KYj/D0I6djnFoQE...
                   Mz6btoxPcE7EMeH1wySUp8nouAS9xbl9l7+VkD74bN9KmNcPa/Mu...
                   Zyn4vVe0Q5il/MpkrRogHqOB0rigeTeV5Yc3lvO0RFFPu0Kz4kcm...
                   w3Jg8dKsWn0plOpX7V3sRC02KgJIbejQUvBFGi5OQK9bm4tXBIeC...
                   daxKIAQMtDUdmBDrhR1/YMv8itFe5DiLLbq7Ga+FDcS85NstBa3h...
                   iuskGkcvgWkcFQkLmRHRoDpPb+OdFsZtjHZDpMVFmA9tT8EdbkEF...
                   3SrNeqZPsxJJIxOodb3CxLJpg75JU5kyWnb0+sDNVHoJiZCULCr0...
                   GGlLfEgB95KjGIk7zEv2Q7K6s+DHclrDeMZWa7KFNRZuCuX7jssC...
                   xO98abxMr3o3TNU6p1ZYRJEQ0oJr0W+kc+/8SWb8NIwfLtwhmJEy...
                   1BX9X8WFX/A8VLHrT1elrKmLkNECgYEAwltkV1pOJAFhz9p7ZFEv...
                   vvVsPaF0Ev9bk9pqhx269PB5Ox2KokwCagDMMaYvasWobuLmNu/1...
                   lmwRx7KTeQ7W1J3OLgxHA1QNMkip9c4Tb3q9vVc3t/fPf8vwfJ8C...
                   63g6N6rk2FkHZX1E62BgbewUd3eZOS05Ip4VUdvtGcuc8/qa+e5C...
                   KXgyt9nl64pMv+VaXfXkZhdLAdY0Khc9TGB9++VMSG5TrD15YJId...
                   gYALEI7m1jJKpHWAEs0hiemw5VmKyIZpzGstSJsFStERlAjiETDH...
                   YAtnI4J8dRyP9I7BOVOn3wNfIjk85gi1/0Oc+j8S65giLAfndWGR...
                   9R9wIkm5BMUcSRRcDy0yuwKBgEbkOnGGSD0ah4HkvrUkepIbUDTD...
                   AnEBM1cXI5UT7BfKInpUihZi59QhgdK/hkOSmWhlZGWikJ5VizBf...
                   drkBr/vTKVRMTi3lVFB7KkIV1xJxC5E/BZ+YdZEpWoCZAoGAC/Cd...
                   TTld5N6opgOXAcQJwzqoGa9ZMwc5Q9f4bfRc67emkw0ZAAwSsvWR...
                   x3O2duuy7/smTwWwskEWRK5IrUxoMv/VVYaqdzcOajwieNrblr7c...
                   -----END RSA PRIVATE KEY-----
```

Le membre `KeyMaterial` stocke la clé privée de la paire de clés. La clé publique est stockée dans AWS. Vous ne pouvez pas récupérer la clé publique auprès de AWS, mais vous pouvez vérifier la `KeyFingerprint` clé publique en comparant la clé privée à celle renvoyée par la clé publique. AWS 

## Affichage de l'empreinte de votre paire de clés
<a name="get-ec2keypair"></a>

Vous pouvez utiliser l'applet de commande `Get-EC2KeyPair` pour afficher l'empreinte de votre paire de clés.

```
PS > Get-EC2KeyPair -KeyName myPSKeyPair | format-list KeyName, KeyFingerprint

  KeyName        : myPSKeyPair
  KeyFingerprint : 09:06:70:8e:26:b6:e7:ef:8f:fe:4a:1d:bc:9c:6a:63:11:ac:ad:3c
```

## Stockage de votre clé privée
<a name="store-ec2keypair"></a>

Pour stocker la clé privée dans un fichier, associez le membre `KeyFingerMaterial` à l'applet de commande `Out-File`.

```
PS > $myPSKeyPair.KeyMaterial | Out-File -Encoding ascii myPSKeyPair.pem
```

Vous devez spécifier `-Encoding ascii` lors de l'écriture de la clé privée dans un fichier. Dans le cas contraire, des outils comme `openssl` peuvent ne pas être en mesure de lire le fichier correctement. Vous pouvez vérifier que le format du fichier obtenu est correct en utilisant une commande telle que la commande suivante :

```
PS > openssl rsa -check < myPSKeyPair.pem
```

(L'`openssl`outil n'est pas inclus dans le Outils AWS pour PowerShell ou le AWS SDK pour .NET.)

## Suppression de votre paire de clés
<a name="remove-ec2keypair"></a>

Vous avez besoin de votre paire de clés pour lancer une instance et vous y connecter. Lorsque vous aurez terminé d'utiliser une paire de clés, vous pourrez la supprimer. Pour supprimer la clé publique de AWS, utilisez l'`Remove-EC2KeyPair`applet de commande. Lorsque vous y serez invité, appuyez sur `Enter` pour supprimer la paire de clés.

```
PS > Remove-EC2KeyPair -KeyName myPSKeyPair

Confirm
Performing the operation "Remove-EC2KeyPair (DeleteKeyPair)" on target "myPSKeyPair".
[Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
```

La variable existe toujours dans la PowerShell session en cours et contient toujours les informations relatives aux paires de clés. `$myPSKeyPair` Le fichier `myPSKeyPair.pem` existe également. Cependant, la clé privée n'est plus valide, car la clé publique de la paire de clés n'est plus stockée dans AWS.

# Création d'un groupe de sécurité à l'aide de Windows PowerShell
<a name="pstools-ec2-sg"></a>

Vous pouvez utiliser le Outils AWS pour PowerShell pour créer et configurer un groupe de sécurité. La réponse est l'ID du groupe de sécurité.

Si vous devez vous connecter à votre instance, vous devez configurer le groupe de sécurité afin d'autoriser le trafic SSH (Linux) ou le trafic RDP (Windows).

**Topics**
+ [Prérequis](#sg-prerequisites)
+ [Création d'un groupe de sécurité pour EC2 -VPC](#new-ec2securitygroup-vpc)

## Prérequis
<a name="sg-prerequisites"></a>

Vous aurez besoin de l'adresse IP publique de votre ordinateur, en notation CIDR. Vous pouvez obtenir l'adresse IP publique de votre ordinateur local à l'aide d'un service. Par exemple, Amazon fournit le service suivant : [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) ou [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/). Pour trouver un autre service qui fournit votre adresse IP, utilisez l'expression de recherche « what is my IP address » (quelle est mon adresse IP). Si votre connexion s'effectue via un fournisseur de services Internet (ISP) ou derrière un pare-feu sans adresse IP statique, vous devez déterminer la plage d'adresses IP pouvant être utilisée par les ordinateurs clients.

**Avertissement**  
Si vous spécifiez `0.0.0.0/0`, vous autorisez le trafic à partir de n'importe quelle adresse IP dans le monde. Pour les protocoles SSH et RDP, vous pouvez considérer que cette solution est acceptable pour une brève durée dans un environnement de test, mais elle n'est pas sécurisée pour les environnements de production. En production, assurez-vous d'autoriser l'accès uniquement à partir de l'adresse IP individuelle ou de la plage d'adresses appropriée.

## Création d'un groupe de sécurité pour EC2 -VPC
<a name="new-ec2securitygroup-vpc"></a>

**Avertissement**  
EC2-Classic a été retiré le 15 août 2022. Nous vous recommandons de migrer de EC2 -Classic vers un VPC. Pour plus d'informations, consultez le billet de blog intitulé « [EC2Classic Networking is Retiring — Here's How to](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/) Prepare ».

L'exemple `New-EC2SecurityGroup` suivant ajoute le paramètre `-VpcId` pour créer un groupe de sécurité pour le VPC spécifié.

```
PS > $groupid = New-EC2SecurityGroup `
    -VpcId "vpc-da0013b3" `
    -GroupName "myPSSecurityGroup" `
    -GroupDescription "EC2-VPC from PowerShell"
```

Pour afficher la configuration initiale du groupe de sécurité, utilisez l'applet de commande `Get-EC2SecurityGroup`. Par défaut, le groupe de sécurité d'un VPC inclut une règle qui autorise la totalité du trafic sortant. Notez que vous ne pouvez pas référencer un groupe de sécurité pour EC2 -VPC par son nom.

```
PS > Get-EC2SecurityGroup -GroupId sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Pour définir les autorisations pour le trafic entrant sur le port TCP 22 (SSH) et le port TCP 3389, utilisez l'applet de commande `New-Object`. L'exemple de script suivant définit les autorisations pour les ports TCP 22 et 3389 à partir d'une seule adresse IP, `203.0.113.25/32`.

```
$ip1 = new-object Amazon.EC2.Model.IpPermission 
$ip1.IpProtocol = "tcp" 
$ip1.FromPort = 22 
$ip1.ToPort = 22 
$ip1.IpRanges.Add("203.0.113.25/32") 
$ip2 = new-object Amazon.EC2.Model.IpPermission 
$ip2.IpProtocol = "tcp" 
$ip2.FromPort = 3389 
$ip2.ToPort = 3389 
$ip2.IpRanges.Add("203.0.113.25/32") 
Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )
```

Pour vérifier que le groupe de sécurité a été mis à jour, utilisez à nouveau l'applet de commande `Get-EC2SecurityGroup`.

```
PS > Get-EC2SecurityGroup -GroupIds sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {Amazon.EC2.Model.IpPermission}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Pour afficher les règles de trafic entrant, vous pouvez récupérer la propriété `IpPermissions` de l'objet de collection renvoyé par la commande précédente.

```
PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions

IpProtocol       : tcp
FromPort         : 22
ToPort           : 22
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}

IpProtocol       : tcp
FromPort         : 3389
ToPort           : 3389
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}
```

# Rechercher une image de machine Amazon à l'aide de Windows PowerShell
<a name="pstools-ec2-get-amis"></a>

Lorsque vous lancez une instance Amazon EC2, vous spécifiez une Amazon Machine Image (AMI) qui sert de modèle à l'instance. Cependant, IDs pour AWS Windows, cela AMIs change fréquemment car AWS fournit les nouveautés AMIs avec les dernières mises à jour et améliorations de sécurité. Vous pouvez utiliser les [Get-EC2ImageByName](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-EC2ImageByName.html)applets de commande [Get-EC2Image](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-EC2Image.html)et pour rechercher le système Windows actuel AMIs et obtenir le vôtre. IDs

**Topics**
+ [Get-EC2Image](#pstools-ec2-get-image)
+ [Get-EC2ImageByName](#pstools-ec2-get-ec2imagebyname)

## Get-EC2Image
<a name="pstools-ec2-get-image"></a>

L'`Get-EC2Image`applet de commande extrait une liste des éléments AMIs que vous pouvez utiliser.

Utilisez le `-Owner` paramètre avec la valeur du tableau `amazon, self` afin de `Get-EC2Image` récupérer uniquement les informations AMIs qui appartiennent à Amazon ou à vous. Dans ce contexte, *vous* faites référence à l'utilisateur dont vous avez utilisé les informations d'identification pour appeler l'applet de commande.

```
PS > Get-EC2Image -Owner amazon, self
```

Vous pouvez délimiter les résultats à l'aide du paramètre `-Filter`. Pour spécifier le filtre, créez un objet de type `Amazon.EC2.Model.Filter`. Par exemple, utilisez le filtre suivant pour afficher uniquement Windows AMIs.

```
$platform_values = New-Object 'collections.generic.list[string]'
$platform_values.add("windows")
$filter_platform = New-Object Amazon.EC2.Model.Filter -Property @{Name = "platform"; Values = $platform_values}
Get-EC2Image -Owner amazon, self -Filter $filter_platform
```

Voici un exemple de l'une des commandes AMIs renvoyées par l'applet de commande ; le résultat réel de la commande précédente fournit des informations pour de nombreuses commandes. AMIs

```
Architecture        : x86_64
BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc…}
CreationDate        : 2019-06-12T10:41:31.000Z
Description         : Microsoft Windows Server 2019 Full Locale English with SQL Web 2017 AMI provided by Amazon
EnaSupport          : True
Hypervisor          : xen
ImageId             : ami-000226b77608d973b
ImageLocation       : amazon/Windows_Server-2019-English-Full-SQL_2017_Web-2019.06.12
ImageOwnerAlias     : amazon
ImageType           : machine
KernelId            : 
Name                : Windows_Server-2019-English-Full-SQL_2017_Web-2019.06.12
OwnerId             : 801119661308
Platform            : Windows
ProductCodes        : {}
Public              : True
RamdiskId           : 
RootDeviceName      : /dev/sda1
RootDeviceType      : ebs
SriovNetSupport     : simple
State               : available
StateReason         : 
Tags                : {}
VirtualizationType  : hvm
```

## Get-EC2ImageByName
<a name="pstools-ec2-get-ec2imagebyname"></a>

L'`Get-EC2ImageByName`applet de commande vous permet de filtrer la liste de AWS Windows AMIs en fonction du type de configuration de serveur qui vous intéresse.

Lorsqu'elle est exécutée sans paramètres, comme suit, l'applet de commande émet l'ensemble complet des noms de filtre actuels :

```
PS > Get-EC2ImageByName

WINDOWS_2016_BASE
WINDOWS_2016_NANO
WINDOWS_2016_CORE
WINDOWS_2016_CONTAINER
WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016
WINDOWS_2016_SQL_SERVER_STANDARD_2016
WINDOWS_2016_SQL_SERVER_WEB_2016
WINDOWS_2016_SQL_SERVER_EXPRESS_2016
WINDOWS_2012R2_BASE
WINDOWS_2012R2_CORE
WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016
WINDOWS_2012R2_SQL_SERVER_STANDARD_2016
WINDOWS_2012R2_SQL_SERVER_WEB_2016
WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014
WINDOWS_2012R2_SQL_SERVER_STANDARD_2014
WINDOWS_2012R2_SQL_SERVER_WEB_2014
WINDOWS_2012_BASE
WINDOWS_2012_SQL_SERVER_EXPRESS_2014
WINDOWS_2012_SQL_SERVER_STANDARD_2014
WINDOWS_2012_SQL_SERVER_WEB_2014
WINDOWS_2012_SQL_SERVER_EXPRESS_2012
WINDOWS_2012_SQL_SERVER_STANDARD_2012
WINDOWS_2012_SQL_SERVER_WEB_2012
WINDOWS_2012_SQL_SERVER_EXPRESS_2008
WINDOWS_2012_SQL_SERVER_STANDARD_2008
WINDOWS_2012_SQL_SERVER_WEB_2008
WINDOWS_2008R2_BASE
WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012
WINDOWS_2008R2_SQL_SERVER_STANDARD_2012
WINDOWS_2008R2_SQL_SERVER_WEB_2012
WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008
WINDOWS_2008R2_SQL_SERVER_STANDARD_2008
WINDOWS_2008R2_SQL_SERVER_WEB_2008
WINDOWS_2008RTM_BASE
WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008
WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008
WINDOWS_2008_BEANSTALK_IIS75
WINDOWS_2012_BEANSTALK_IIS8
VPC_NAT
```

Pour restreindre l'ensemble des images renvoyées, spécifiez un ou plusieurs noms de filtre à l'aide du paramètre `Names`.

```
PS > Get-EC2ImageByName -Names WINDOWS_2016_CORE

Architecture        : x86_64
BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc…}
CreationDate        : 2019-08-16T09:36:09.000Z
Description         : Microsoft Windows Server 2016 Core Locale English AMI provided by Amazon
EnaSupport          : True
Hypervisor          : xen
ImageId             : ami-06f2a2afca06f15fc
ImageLocation       : amazon/Windows_Server-2016-English-Core-Base-2019.08.16
ImageOwnerAlias     : amazon
ImageType           : machine
KernelId            : 
Name                : Windows_Server-2016-English-Core-Base-2019.08.16
OwnerId             : 801119661308
Platform            : Windows
ProductCodes        : {}
Public              : True
RamdiskId           : 
RootDeviceName      : /dev/sda1
RootDeviceType      : ebs
SriovNetSupport     : simple
State               : available
StateReason         : 
Tags                : {}
VirtualizationType  : hvm
```

# Lancer une EC2 instance Amazon à l'aide de Windows PowerShell
<a name="pstools-ec2-launch"></a>

Pour lancer une EC2 instance Amazon, vous avez besoin de la paire de clés et du groupe de sécurité que vous avez créés dans les sections précédentes. Vous avez également besoin de l'ID d'une Amazon Machine Image (AMI). Pour plus d’informations, consultez la documentation de suivante :
+  [Création d'une paire de clés](pstools-ec2-keypairs.md) 
+  [Création d'un groupe de sécurité à l'aide de Windows PowerShell](pstools-ec2-sg.md) 
+  [Rechercher une image de machine Amazon à l'aide de Windows PowerShell](pstools-ec2-get-amis.md) 

**Important**  
Si vous lancez une instance non comprise dans l'offre gratuite, vous serez facturé dès le lancement de l'instance et pendant toute la durée d'exécution de l'instance, même si elle demeure inactive.

**Topics**
+ [Lancement d'une instance dans un VPC](#new-ec2instance-vpc)
+ [Lancement d'une instance Spot dans un VPC](#new-ec2instance-spot)

## Lancement d'une instance dans un VPC
<a name="new-ec2instance-vpc"></a>

**Avertissement**  
EC2-Classic a été retiré le 15 août 2022. Nous vous recommandons de migrer de EC2 -Classic vers un VPC. Pour plus d'informations, consultez le billet de blog intitulé « [EC2Classic Networking is Retiring — Here's How to](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/) Prepare ».

La commande suivante crée une seule instance `m1.small` dans le sous-réseau privé spécifié. Le groupe de sécurité doit être valide pour le sous-réseau spécifié.

```
PS > New-EC2Instance `
    -ImageId ami-c49c0dac `
    -MinCount 1 -MaxCount 1 `
    -KeyName myPSKeyPair `
    -SecurityGroupId sg-5d293231 `
    -InstanceType m1.small `
    -SubnetId subnet-d60013bf

ReservationId   : r-b70a0ef1
OwnerId         : 123456789012
RequesterId     :
Groups          : {}
GroupName       : {}
Instances       : {}
```

Au départ, votre instance est à l'état `pending`, mais elle passe à l'état `running` en quelques minutes. Pour afficher les informations sur votre instance, utilisez l'applet de commande `Get-EC2Instance`. Si vous avez plusieurs instances, vous pouvez filtrer les résultats sur l'ID de réservation à l'aide du paramètre `Filter`. Tout d'abord, créez un objet de type `Amazon.EC2.Model.Filter`. Ensuite, appelez `Get-EC2Instance` qui utilise le filtre, puis affiche la propriété `Instances`.

```
PS > $reservation = New-Object 'collections.generic.list[string]'
PS > $reservation.add("r-b70a0ef1")
PS > $filter_reservation = New-Object Amazon.EC2.Model.Filter -Property @{Name = "reservation-id"; Values = $reservation}
PS > (Get-EC2Instance -Filter $filter_reservation).Instances

AmiLaunchIndex        : 0
Architecture          : x86_64
BlockDeviceMappings   : {/dev/sda1}
ClientToken           :
EbsOptimized          : False
Hypervisor            : xen
IamInstanceProfile    :
ImageId               : ami-c49c0dac
InstanceId            : i-5203422c
InstanceLifecycle     :
InstanceType          : m1.small
KernelId              :
KeyName               : myPSKeyPair
LaunchTime            : 12/2/2018 3:38:52 PM
Monitoring            : Amazon.EC2.Model.Monitoring
NetworkInterfaces     : {}
Placement             : Amazon.EC2.Model.Placement
Platform              : Windows
PrivateDnsName        :
PrivateIpAddress      : 10.25.1.11
ProductCodes          : {}
PublicDnsName         :
PublicIpAddress       : 198.51.100.245
RamdiskId             :
RootDeviceName        : /dev/sda1
RootDeviceType        : ebs
SecurityGroups        : {myPSSecurityGroup}
SourceDestCheck       : True
SpotInstanceRequestId :
SriovNetSupport       :
State                 : Amazon.EC2.Model.InstanceState
StateReason           :
StateTransitionReason :
SubnetId              : subnet-d60013bf
Tags                  : {}
VirtualizationType    : hvm
VpcId                 : vpc-a01106c2
```

## Lancement d'une instance Spot dans un VPC
<a name="new-ec2instance-spot"></a>

L'exemple de script suivant demande une instance Spot dans le sous-réseau spécifié. Le groupe de sécurité doit être un que vous avez créé pour le VPC qui contient le sous-réseau spécifié.

```
$interface1 = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$interface1.DeviceIndex = 0
$interface1.SubnetId = "subnet-b61f49f0"
$interface1.PrivateIpAddress = "10.0.1.5"
$interface1.Groups.Add("sg-5d293231")
Request-EC2SpotInstance `
    -SpotPrice 0.007 `
    -InstanceCount 1 `
    -Type one-time `
    -LaunchSpecification_ImageId ami-7527031c `
    -LaunchSpecification_InstanceType m1.small `
    -Region us-west-2 `
    -LaunchSpecification_NetworkInterfaces $interface1
```