Esempi di Amazon EC2 che utilizzano AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Amazon EC2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare accept-address-transfer.
- AWS CLI
-
Come accettare il trasferimento di un indirizzo IP elastico nell’account
L’esempio
accept-address-transferseguente accetta il trasferimento dell’indirizzo IP elastico specificato nell’account.aws ec2 accept-address-transfer \ --address100.21.184.216Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }Per ulteriori informazioni, consulta Trasferimento degli indirizzi IP elastici nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AcceptAddressTransfer
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare accept-reserved-instances-exchange-quote.
- AWS CLI
-
Come eseguire uno scambio di istanze riservate modificabili
Questo esempio esegue uno scambio delle istanze riservate modificabili specificate.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexampleOutput:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
Per informazioni dettagliate sull’API, consulta AcceptReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare accept-transit-gateway-peering-attachment.
- AWS CLI
-
Come accettare un accessorio di peering del gateway di transito
L’esempio
accept-transit-gateway-peering-attachmentseguente accetta l’accessorio di peering del gateway di transito specificato. Il parametro--regionspecifica la Regione in cui si trova il gateway di transito accettante.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }Per ulteriori informazioni, consulta Accessori di peering del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta AcceptTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare accept-transit-gateway-vpc-attachment.
- AWS CLI
-
Come accettare una richiesta per collegare un VPC a un gateway di transito.
L’esempio
accept-transit-gateway-vpc-attachmentseguente accetta il collegamento specificato forte della richiesta.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Collegamenti del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta AcceptTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare accept-vpc-endpoint-connections.
- AWS CLI
-
Come accettare le richieste di connessione endpoint dell’interfaccia
Questo esempio accetta la richiesta di connessione endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcOutput:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta AcceptVpcEndpointConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare accept-vpc-peering-connection.
- AWS CLI
-
Come accettare una connessione peering VPC
Questo esempio accetta la richiesta di connessione peering VPC specificata.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
Per informazioni dettagliate sull’API, consulta AcceptVpcPeeringConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare advertise-byoip-cidr.
- AWS CLI
-
Come pubblicizzare un intervallo di indirizzi
L’esempio
advertise-byoip-cidrseguente pubblicizza l’intervallo di indirizzi IPv4 pubblico specificato.aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
Per informazioni dettagliate sull’API, consulta AdvertiseByoipCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare allocate-address.
- AWS CLI
-
Esempio 1: come allocare un indirizzo IP elastico dal pool di indirizzi Amazon
L’esempio
allocate-addressseguente alloca un indirizzo IP elastico. Amazon EC2 seleziona l’indirizzo dal pool di indirizzi Amazon.aws ec2 allocate-addressOutput:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }Per ulteriori informazioni, consulta Indirizzi IP elastici nella Guida per l’utente di Amazon EC2.
Esempio 2: come allocare un indirizzo IP elastico e associarlo a un gruppo di confine di rete
L’esempio
allocate-addressseguente alloca un indirizzo IP elastico e lo associa al gruppo di confine di rete specificato.aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }Per ulteriori informazioni, consulta Indirizzi IP elastici nella Guida per l’utente di Amazon EC2.
Esempio 3: come allocare un indirizzo IP elastico da un pool di indirizzi proprietario
L’esempio
allocate-addressseguente alloca un indirizzo IP elastico da un pool di indirizzi trasferito sull’account Amazon Web Services. Amazon EC2 seleziona l’indirizzo da tale pool di indirizzi.aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0Output:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }Per ulteriori informazioni, consulta Indirizzi IP elastici nella Guida per l’utente di Amazon EC2.
Esempio 4: come allocare un indirizzo IP elastico da un pool IPAM
L’esempio
allocate-addressseguente alloca un indirizzo IP elastico /32 specifico da un pool Gestione indirizzi IP (IPAM) di Amazon VPC.aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0Output:
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }Per ulteriori informazioni, consulta Assegnare indirizzi IP elastici sequenziali da un pool IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sulle API, consulta AllocateAddress
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare allocate-hosts.
- AWS CLI
-
Esempio 1: come allocare un host dedicato
L’esempio
allocate-hostsseguente alloca un singolo host dedicato nella zona di disponibilitàeu-west-1a, su cui è possibile avviare istanzem5.large. Per impostazione predefinita, l’host dedicato accetta solo l’avvio di istanze di destinazione e non supporta il ripristino dell’host.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Esempio 2: come allocare un host dedicato con posizionamento automatico e ripristino dell’host abilitati
L’esempio
allocate-hostsseguente alloca un unico host dedicato nella zona di disponibilitàeu-west-1acon posizionamento automatico e ripristino dell’host abilitati.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Esempio 3: come allocare un host dedicato con tag
L’esempio
allocate-hostsseguente alloca un singolo host dedicato e applica un tag con una chiave denominatapurposee un valore diproduction.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Per ulteriori informazioni, consulta Allocazione di un host dedicato nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta AllocateHosts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare allocate-ipam-pool-cidr.
- AWS CLI
-
Come allocare un CIDR da un pool IPAM
L’esempio
allocate-ipam-pool-cidrseguente alloca un CIDR da un pool IPAM.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows):
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24Output:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }Per ulteriori informazioni, consulta Allocare manualmente un CIDR a un pool per riservare lo spazio degli indirizzi IP nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AllocateIpamPoolCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare apply-security-groups-to-client-vpn-target-network.
- AWS CLI
-
Come applicare gruppi di sicurezza a una rete di destinazione per un endpoint VPN Client
L’esempio
apply-security-groups-to-client-vpn-target-networkseguente applica il gruppo di sicurezzasg-01f6e627a89f4db32all’associazione tra la rete di destinazione specificata e l’endpoint VPN Client.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }Per ulteriori informazioni, consulta Reti target nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta ApplySecurityGroupsToClientVpnTargetNetwork
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare assign-ipv6-addresses.
- AWS CLI
-
Come assegnare indirizzi IPv6 specifici a un’interfaccia di rete
Questo esempio assegna gli indirizzi IPv6 specificati all’interfaccia di rete specificata.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }Come assegnare indirizzi IPv6 selezionati da Amazon a un’interfaccia di rete
Questo esempio assegna due indirizzi IPv6 all’interfaccia di rete specificata. Amazon assegna automaticamente questi indirizzi IPv6 dagli indirizzi IPv6 disponibili nell’intervallo CIDR IPv6 della sottorete.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
Per informazioni dettagliate sull’API, consulta AssignIpv6Addresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare assign-private-ip-addresses.
- AWS CLI
-
Come assegnare un indirizzo IP privato secondario specifico a un’interfaccia di rete
Questo esempio assegna l’indirizzo IP privato secondario specificato all’interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82Come assegnare indirizzi IP privati secondari selezionati da Amazon EC2 a un’interfaccia di rete
Questo esempio assegna due indirizzi IP privati secondari all’interfaccia di rete specificata. Amazon EC2 assegna automaticamente questi indirizzi IP dagli indirizzi IP disponibili nell’intervallo CIDR della sottorete a cui è associata l’interfaccia di rete. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
Per informazioni dettagliate sull’API, consulta AssignPrivateIpAddresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare assign-private-nat-gateway-address.
- AWS CLI
-
Come assegnare indirizzi IP privati al gateway NAT privato
L’esempio
assign-private-nat-gateway-addressseguente assegna due indirizzi IP privati al gateway NAT privato specificato.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AssignPrivateNatGatewayAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-address.
- AWS CLI
-
Esempio 1: come associare un indirizzo IP elastico a un’istanza
L’esempio
associate-addressseguente associa un indirizzo IP elastico all’istanza EC2 specificata.aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890aOutput:
{ "AssociationId": "eipassoc-2bebb745" }Esempio 2: come associare un indirizzo IP elastico a un’interfaccia di rete
L’esempio
associate-addressseguente associa l’indirizzo IP elastico specificato all’interfaccia di rete specificata.aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4dOutput:
{ "AssociationId": "eipassoc-2bebb745" }Esempio 3: come associare un indirizzo IP elastico a un indirizzo IP privato
L’esempio
associate-addressseguente associa l’indirizzo IP elastico specificato all’indirizzo IP privato specificato nell’interfaccia di rete specificata.aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85Output:
{ "AssociationId": "eipassoc-2bebb745" }Per ulteriori informazioni, consulta Indirizzi IP elastici nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sulle API, consulta AssociateAddress
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare associate-client-vpn-target-network.
- AWS CLI
-
Come associare una rete di destinazione a un endpoint VPN Client
L’esempio
associate-client-vpn-target-networkseguente associa una sottorete a un endpoint VPN Client.aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }Per ulteriori informazioni, consulta Reti target nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta AssociateClientVpnTargetNetwork
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-dhcp-options.
- AWS CLI
-
Come associare il set opzioni DHCP al VPC
Questo esempio associa il set di opzioni DHCP specificato al VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2Come associare il set di opzioni DHCP predefinito al VPC in uso
Questo esempio associa il set di opzioni DHCP predefinito al VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
Per informazioni dettagliate sull’API, consulta AssociateDhcpOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-iam-instance-profile.
- AWS CLI
-
Come associare un profilo dell’istanza IAM a un’istanza
Questo esempio associa un profilo dell’istanza IAM denominata
admin-roleall’istanzai-123456789abcde123.Comando:
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-roleOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Per informazioni dettagliate sull’API, consulta AssociateIamInstanceProfile
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-instance-event-window.
- AWS CLI
-
Esempio 1: come associare una o più istanze a una finestra di eventi
L’esempio
associate-instance-event-windowseguente associa una o più istanze a una finestra di eventi.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 2: come associare i tag di istanza a una finestra di eventi
L’esempio
associate-instance-event-windowseguente associa i tag di istanza a una finestra di eventi. Immettere un parametroinstance-event-window-idper specificare la finestra di eventi. Per associare i tag di istanza, specificare il parametroassociation-targete specificare uno o più tag per il valore del parametro.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 3: come associare un host dedicato a una finestra di eventi
L’esempio
associate-instance-event-windowseguente associa un host dedicato a una finestra di eventi. Immettere un parametroinstance-event-window-idper specificare la finestra di eventi. Per associare un host dedicato, specificare il parametro--association-targete specificare uno o più ID host dedicati per i valori dei parametri.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta AssociateInstanceEventWindow
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-ipam-resource-discovery.
- AWS CLI
-
Come associare un’individuazione delle risorse a un’IPAM
In questo esempio, l’utente è un amministratore delegato IPAM e un’individuazione delle risorse è stata creata e condivisa con l’utente da un altro account AWS in modo da poter utilizzare IPAM per gestire e monitorare i CIDR di risorse di proprietà dell’altro account.
Nota
Per completare questa richiesta, occorre l’ID di individuazione delle risorse che è possibile ottenere con describe-ipam-resource-discoveries e l’ID IPAM che è possibile ottenere con describe-ipams. L’individuazione delle risorse che si sta associando deve essere stata prima condivisa con il proprio account utilizzando AWS RAM. La
--regionimmessa deve corrispondere alla Regione d’origine dell’IPAM a cui viene associata.L’esempio
associate-ipam-resource-discoveryseguente associa un’individuazione delle risorse a un’IPAM.aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1Output:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }Dopo aver associato un’individuazione delle risorse, è possibile monitorare e/o gestire gli indirizzi IP delle risorse create dagli altri account. Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AssociateIpamResourceDiscovery
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-nat-gateway-address.
- AWS CLI
-
Come associare un indirizzo IP elastico a un gateway NAT pubblico
L’esempio
associate-nat-gateway-addressseguente associa l’indirizzo IP elastico specificato al gateway NAT pubblico specificato. AWS assegna automaticamente un indirizzo IPv4 privato secondario.aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLEOutput:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AssociateNatGatewayAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-route-table.
- AWS CLI
-
Come associare una tabella di routing a una sottorete
Questo esempio associa la tabella di routing specificata alla sottorete specificata.
Comando:
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6cOutput:
{ "AssociationId": "rtbassoc-781d0d1a" }-
Per informazioni dettagliate sull’API, consulta AssociateRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-security-group-vpc.
- AWS CLI
-
Come associare un gruppo di sicurezza a un altro VPC
L’esempio
associate-security-group-vpcseguente associa il gruppo di sicurezza specificato al VPC specificato.aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Output:
{ "State": "associating" }Per ulteriori informazioni, consulta Associazione dei gruppi di sicurezza a più VPC nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AssociateSecurityGroupVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-subnet-cidr-block.
- AWS CLI
-
Come associare un intervallo CIDR IPv6 a una sottorete
Questo esempio associa un intervallo CIDR IPv6 alla sottorete specificata.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
Per informazioni dettagliate sull’API, consulta AssociateSubnetCidrBlock
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-transit-gateway-multicast-domain.
- AWS CLI
-
Come associare un gateway di transito a un dominio multicast (trasmissione uno a molti)
L’esempio
associate-transit-gateway-multicast-domainseguente associa la sottorete e l’allegato specificati al dominio multicast (trasmissione uno a molti) specificato.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }Per ulteriori informazioni, consulta Multicast domains nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta AssociateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-transit-gateway-route-table.
- AWS CLI
-
Come associare una tabella di routing del gateway di transito a un collegamento del gateway di transito alla VPN
L’esempio seguente associa la tabella di routing del gateway di transito specificata al collegamento VPC specificato.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEOutput:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }Per ulteriori informazioni, consulta Associare una tabella di routing di un gateway di transito nella Guida di AWS Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta AssociateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-vpc-cidr-block.
- AWS CLI
-
Esempio 1: come associare un intervallo CIDR IPv6 fornito da Amazon a un VPC
L’esempio
associate-vpc-cidr-blockseguente associa un intervallo CIDR IPv6 a un VPC specificato:aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLEOutput:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }Esempio 2: come associare un intervallo CIDR IPv4 aggiuntivo a un VPC
L’esempio
associate-vpc-cidr-blockseguente associa l’intervallo CIDR IPv410.2.0.0/16al VPC specificato:aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
Per informazioni dettagliate sull’API, consulta AssociateVpcCidrBlock
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-classic-link-vpc.
- AWS CLI
-
Come collegare (allegare) un’istanza EC2-Classic a un VPC
Questo esempio collega l’istanza i-1234567890abcdef0 al VPC vpc-88888888 tramite il gruppo di sicurezza VPC sg-12312312.
Comando:
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta AttachClassicLinkVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-internet-gateway.
- AWS CLI
-
Come collegare un gateway Internet al VPC
L’esempio
attach-internet-gatewayseguente collega il gateway Internet specificato al VPC specifico.aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gateway Internet nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AttachInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-network-interface.
- AWS CLI
-
Esempio 1: come collegare un’interfaccia di rete a un’istanza
L’esempio
attach-network-interfaceseguente collega l’interfaccia di rete specificata all’istanza specificata.aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1Output:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Guida per l’utente di Amazon EC2.
Esempio 2: come collegare un’interfaccia di rete a un’istanza con più schede di rete
L’esempio
attach-network-interfaceseguente collega l’interfaccia di rete specificata all’istanza e alla scheda di rete specificate.aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1Output:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta AttachNetworkInterface
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-verified-access-trust-provider.
- AWS CLI
-
Come collegare un provider di attendibilità a un’istanza
L’esempio
attach-verified-access-trust-providerseguente collega il provider di attendibilità di accesso verificato specificato all’istanza di accesso verificato specificata.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta AttachVerifiedAccessTrustProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-volume.
- AWS CLI
-
Come collegare un volume a un’istanza
Questo esempio collega un volume (
vol-1234567890abcdef0) a un’istanza (i-01474ef662b89480) come/dev/sdf.Comando:
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdfOutput:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
Per informazioni dettagliate sull’API, consulta AttachVolume
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare attach-vpn-gateway.
- AWS CLI
-
Come collegare un gateway privato virtuale a un VPC
L’esempio
attach-vpn-gatewayseguente collega il gateway privato virtuale specificato al VPC specificato.aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2Output:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
Per informazioni dettagliate sull’API, consulta AttachVpnGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare authorize-client-vpn-ingress.
- AWS CLI
-
Come aggiungere una regola di autorizzazione a un endpoint VPN Client
L’esempio
authorize-client-vpn-ingressseguente aggiunge una regola di autorizzazione che concede a tutti i client l’accesso a Internet (0.0.0.0/0).aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groupsOutput:
{ "Status": { "Code": "authorizing" } }Per ulteriori informazioni, consulta Regole di autorizzazione nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta AuthorizeClientVpnIngress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare authorize-security-group-egress.
- AWS CLI
-
Esempio 1: come aggiungere una regola che consenta il traffico in uscita verso un intervallo di indirizzi specifico
L’esempio
authorize-security-group-egressseguente aggiunge una regola che concede l’accesso agli intervalli di indirizzi specificati sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Esempio 2: come aggiungere una regola che consenta il traffico in uscita verso un gruppo di sicurezza specifico
L’esempio
authorize-security-group-egressseguente aggiunge una regola che concede l’accesso al gruppo di sicurezza specificato sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AuthorizeSecurityGroupEgress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare authorize-security-group-ingress.
- AWS CLI
-
Esempio 1: come aggiungere una regola che consenta il traffico SSH in entrata
L’esempio
authorize-security-group-ingressseguente aggiunge una regola che consente il traffico in entrata nella porta TCP 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }Esempio 2: come aggiungere una regola che consenta il traffico HTTP in entrata da un altro gruppo di sicurezza
L’esempio
authorize-security-group-ingressseguente aggiunge una regola che consente l’accesso in entrata alla porta TCP 80 dal gruppo di sicurezza di originesg-1a2b3c4d. Il gruppo di origine deve trovarsi nello stesso VPC o in un VPC peer (richiede una connessione peering VPC). Il traffico in entrata è autorizzato in base agli indirizzi IP privati delle istanze associate al gruppo di sicurezza di origine (e non in base all’indirizzo IP elastico o pubblico).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4dOutput:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }Esempio 3: come aggiungere più regole nella stessa chiamata
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere due regole in entrata, una che consenta l’accesso in entrata sulla porta TCP 3389 (RDP) e l’altra che consenta ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }Esempio 4: come aggiungere una regola per il traffico ICMP
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta il messaggio ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(tipo 3, codice 4) da qualsiasi luogo.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }Esempio 5: come aggiungere una regola per il traffico IPv6
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta l’accesso SSH (porta 22) dall’intervallo IPv62001:db8:1234:1a00::/64.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }Esempio 6: come aggiungere una regola per il traffico ICMPv6
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta il traffico ICMPv6 da qualsiasi luogo.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }Esempio 7: aggiungere una regola con una descrizione
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta il traffico RDP dall’intervallo di indirizzi IPv4 specificato. La regola include una descrizione per consentirne l’identificazione in un secondo momento.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }Esempio 8: come aggiungere una regola in entrata che utilizza un elenco di prefissi
L’esempio
authorize-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta tutto il traffico per gli intervalli CIDR nell’elenco di prefissi specificato.aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta AuthorizeSecurityGroupIngress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare bundle-instance.
- AWS CLI
-
Come creare il bundle di un’istanza
Questo esempio crea il bundle dell’istanza
i-1234567890abcdef0in un bucket denominatobundletasks. Prima di specificare i valori per gli ID delle chiavi di accesso, consulta e segui le indicazioni contenute in Best practice per la gestione delle chiavi di accesso AWS.Comando:
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123exampleOutput:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
Per informazioni dettagliate sull’API, consulta BundleInstance
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-bundle-task.
- AWS CLI
-
Come annullare un’attività bundle
Questo esempio annulla l’attività bundle
bun-2a4e041c.Comando:
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041cOutput:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
Per informazioni dettagliate sull’API, consulta CancelBundleTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-capacity-reservation-fleets.
- AWS CLI
-
Come annullare un parco di prenotazione della capacità
L’esempio
cancel-capacity-reservation-fleetsseguente annulla il parco di prenotazione della capacità specificata e la capacità che viene riservata. Quando si annulla un parco, il suo stato cambia incancellede non può più creare nuove prenotazioni della capacità. Inoltre, tutte le singole prenotazioni della capacità nel parco vengono annullate e le istanze precedentemente in esecuzione nella capacità riservata continuano a funzionare normalmente in capacità condivisa.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Output:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }Per ulteriori informazioni sui parchi di prenotazione della capacità, consulta Parchi prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CancelCapacityReservationFleets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-capacity-reservation.
- AWS CLI
-
Come annullare una prenotazione della capacità
L’esempio
cancel-capacity-reservationseguente annulla la prenotazione della capacità specificata.aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "Return": true }Per ulteriori informazioni, consulta Annullamento di una prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CancelCapacityReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-conversion-task.
- AWS CLI
-
Come annullare una conversione attiva di un’istanza o di un volume
Questo esempio annulla il caricamento associato all’ID attività import-i-fh95npoc. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
Per informazioni dettagliate sull’API, consulta CancelConversionTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-export-task.
- AWS CLI
-
Come annullare un’attività di esportazione attiva
Questo esempio annulla un’attività di esportazione attiva con l’ID attività export-i-fgelt0i7. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
Per informazioni dettagliate sull’API, consulta CancelExportTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-image-launch-permission.
- AWS CLI
-
Come annullare un’AMI condivisa con l’account Amazon Web Services
L’esempio
cancel-image-launch-permissionseguente rimuove l’account dalle autorizzazione di avvio dell’AMI specificata:aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1Output:
{ "Return": true }Per ulteriori informazioni, consulta Annullamento della condivisione di un’AMI con l’account Amazon Web Services nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CancelImageLaunchPermission
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-import-task.
- AWS CLI
-
Come annullare un’attività di importazione
L’esempio
cancel-import-taskseguente annulla l’attività di importazione di immagini specificata.aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
Per informazioni dettagliate sull’API, consulta CancelImportTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-reserved-instances-listing.
- AWS CLI
-
Come annullare un elenco di istanze riservate
L’esempio
cancel-reserved-instances-listingseguente annulla l’elenco di istanze riservate specificato.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
Per informazioni dettagliate sull’API, consulta CancelReservedInstancesListing
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-spot-fleet-requests.
- AWS CLI
-
Esempio 1: come annullare una richiesta del parco istanze spot e terminare le istanze associate
L’esempio
cancel-spot-fleet-requestsseguente annulla una richiesta del parco istanze spot e termina le istanze on demand e le istanze spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Esempio 2: come annullare una richiesta del parco istanze spot senza terminare le istanze associate
L’esempio
cancel-spot-fleet-requestsseguente annulla una richiesta del parco istanze spot senza terminare le istanze on demand e le istanze spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Per ulteriori informazioni, consulta Annullare una richiesta di parco istanze spot nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CancelSpotFleetRequests
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-spot-instance-requests.
- AWS CLI
-
Come annullare una richiesta di istanza spot
Questo comando di esempio annulla una richiesta di istanza spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456Output:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
Per informazioni dettagliate sull’API, consulta CancelSpotInstanceRequests
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare confirm-product-instance.
- AWS CLI
-
Come confermare l’istanza del prodotto
Questo esempio determina se il codice prodotto specificato è associato all’istanza specificata.
Comando:
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0Output:
{ "OwnerId": "123456789012" }-
Per informazioni dettagliate sull’API, consulta ConfirmProductInstance
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare copy-fpga-image.
- AWS CLI
-
Come copiare un’immagine FPGA di Amazon
Questo esempio copia l’AFI specificata dalla Regione
us-east-1alla Regione corrente (eu-west-1).Comando:
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1Output:
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
Per informazioni dettagliate sull’API, consulta CopyFpgaImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare copy-image.
- AWS CLI
-
Esempio 1: come copiare un’AMI in un’altra Regione
Il comando di esempio
copy-imageseguente copia l’AMI specificata dalla Regioneus-west-2nella Regioneus-east-1e aggiunge una breve descrizione.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."Output:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un’AMI nella Guida per l’utente di Amazon EC2.
Esempio 2: come copiare un’AMI in un’altra Regione e crittografare lo snapshot di supporto
Il comando
copy-imageseguente copia l’AMI specificata dalla Regioneus-west-2nella Regione corrente ed esegue la crittografia dello snapshot di supporto utilizzando la chiave KMS specificata.aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyOutput:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un’AMI nella Guida per l’utente di Amazon EC2.
Esempio 3: come includere i tag AMI definiti dall’utente durante la copia di un’AMI
Il comando
copy-imageseguente utilizza il parametro--copy-image-tagsper copiare i tag AMI definiti dall’utente durante la copia dell’AMI.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tagsOutput:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un’AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CopyImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare copy-snapshot.
- AWS CLI
-
Esempio 1: come copiare uno snapshot in un’altra Regione
L’esempio
copy-snapshotseguente copia lo snapshot specificato dalla Regioneus-west-2nella Regioneus-east-1e aggiunge una breve descrizione.aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'Output:
{ "SnapshotId": "snap-066877671789bd71b" }Esempio 2: come copiare uno snapshot non crittografato e crittografare il nuovo snapshot
Il comando
copy-snapshotseguente copia lo snapshot non crittografato specificato dalla Regioneus-west-2nella Regione corrente ed esegue la crittografia del nuovo snapshot utilizzando la chiave KMS specificata.aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyOutput:
{ "SnapshotId": "snap-066877671789bd71b" }Per ulteriori informazioni, consulta Copia di uno snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta CopySnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-capacity-reservation-fleet.
- AWS CLI
-
Come creare un parco di prenotazione della capacità
L’esempio
create-capacity-reservation-fleetseguente crea un parco di prenotazione della capacità per il tipo di istanza specificato nella richiesta, fino alla capacità di destinazione totale specificata. Il numero di istanze per le quali il parco di prenotazione della capacità prenota quest’ultima dipende dalla capacità target totale e dai pesi del tipo di istanza specificati nella richiesta. Specificare i tipi di istanza da utilizzare e una priorità per ciascuno dei tipi di istanza designati.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsonContenuto di
instanceTypeSpecification.json.[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]Output:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }Per ulteriori informazioni sui parchi di prenotazione della capacità, consulta Parchi prenotazione della capacità nella Guida per l’utente di Amazon EC2.
Per ulteriori informazioni sul peso del tipo di istanza e sulla capacità target totale, consulta Peso del tipo di istanza e Capacità target totale nella Guida per l’utente di Amazon EC2.
Per ulteriori informazioni sulla designazione della priorità per tipi di istanza specificati, consulta Strategia di allocazione e Priorità del tipo di istanza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateCapacityReservationFleet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-capacity-reservation.
- AWS CLI
-
Esempio 1: come creare una prenotazione della capacità
L’esempio
create-capacity-reservationseguente crea una prenotazione della capacità nella zona di disponibilitàeu-west-1a, dove è possibile avviare tre istanzet2.mediumche eseguono un sistema operativo Linux/Unix. Per impostazione predefinita, la prenotazione della capacità viene creata con criteri di corrispondenza delle istanze aperte e senza il supporto dell’archiviazione temporanea e rimane attiva finché non viene annullata manualmente.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }Esempio 2: come creare una prenotazione della capacità che termini automaticamente a una data/ora specificata
L’esempio
create-capacity-reservationseguente crea una prenotazione della capacità nella zona di disponibilitàeu-west-1a, dove è possibile avviare tre istanzem5.largeche eseguono un sistema operativo Linux/Unix. Questa prenotazione della capacità termina automaticamente il 31/08/2019 alle 23:59:59.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZOutput:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Esempio 3: come creare una prenotazione della capacità che accetta solo avvii di istanze di destinazione
L’esempio
create-capacity-reservationseguente crea una prenotazione della capacità che accetta solo avvii di istanze di destinazione.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargetedOutput:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Per ulteriori informazioni, consulta Creazione di una prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateCapacityReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-carrier-gateway.
- AWS CLI
-
Come creare un gateway carrier
L’esempio
create-carrier-gatewayseguente crea un gateway carrier per il VPC specificato.aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Gateway carrier nella Guida per l’utente di AWS Wavelength.
-
Per informazioni dettagliate sull’API, consulta CreateCarrierGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-client-vpn-endpoint.
- AWS CLI
-
Come creare un endpoint VPN Client
L’esempio
create-client-vpn-endpointseguente crea un endpoint VPN Client che utilizza l’autenticazione reciproca e specifica un valore per l’intervallo CIDR del client.aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=falseOutput:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }Per ulteriori informazioni, consulta Client VPN Endpoints nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta CreateClientVpnEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-client-vpn-route.
- AWS CLI
-
Come creare una route per l’endpoint VPN Client
L’esempio
create-client-vpn-routeseguente aggiunge una route a internet (0.0.0.0/0) per la sottorete specificata dell’endpoint VPN Client.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaOutput:
{ "Status": { "Code": "creating" } }Per ulteriori informazioni, consulta Route nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta CreateClientVpnRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-coip-cidr.
- AWS CLI
-
Come creare un intervallo di indirizzi IP di proprietà del cliente (CoIP)
L’esempio
create-coip-cidrseguente crea l’intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta CreateCoipCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-coip-pool.
- AWS CLI
-
Come creare un pool di indirizzi IP di proprietà del cliente (CoIP)
L’esempio
create-coip-poolseguente crea un pool CoIP per gli indirizzi CoIP nella tabella di routing del gateway locale specificata.aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta CreateCoipPool
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-customer-gateway.
- AWS CLI
-
Come creare un gateway del cliente
Questo esempio crea un gateway del cliente con l’indirizzo IP specificato per la relativa interfaccia esterna.
Comando:
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534Output:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
Per informazioni dettagliate sull’API, consulta CreateCustomerGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-default-subnet.
- AWS CLI
-
Come creare una sottorete predefinita
Questo esempio crea una sottorete predefinita nella zona di disponibilità
us-east-2a.Comando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
Per informazioni dettagliate sull’API, consulta CreateDefaultSubnet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-default-vpc.
- AWS CLI
-
Come creare un VPC predefinito
Questo esempio crea un VPC predefinito.
Comando:
aws ec2 create-default-vpcOutput:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
Per informazioni dettagliate sull’API, consulta CreateDefaultVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-dhcp-options.
- AWS CLI
-
Come creare un set di opzioni DHCP
L’esempio
create-dhcp-optionsseguente crea un set di opzioni DHCP che specifica il nome di dominio, i server dei nomi di dominio e il tipo di nodo NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"Output:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
Per informazioni dettagliate sull’API, consulta CreateDhcpOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-egress-only-internet-gateway.
- AWS CLI
-
Come creare un gateway Internet egress-only
Questo esempio crea un gateway Internet egress-only per il VPC specificato.
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468Output:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
Per informazioni dettagliate sull’API, consulta CreateEgressOnlyInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-fleet.
- AWS CLI
-
Esempio 1: come creare un parco EC2 che lanci le istanze spot come modello di acquisto predefinito
L’esempio
create-fleetseguente crea un parco EC2 utilizzando i parametri minimi richiesti per avviare un parco: un modello di avvio, una capacità di destinazione e un’opzione d’acquisto predefinita. Il modello di avvio viene identificato dall’ID e dal numero di versione del modello di avvio. La capacità di destinazione per il parco è di 2 istanze e il modello d’acquisto predefinito èspot; ne consegue che il parco avvia 2 istanze spot.Durante la creazione di un parco EC2, utilizzare un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto del file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 2: come creare un parco EC2 che avvii istanze on demand come modello di acquisto predefinito
L’esempio
create-fleetseguente crea un parco EC2 utilizzando i parametri minimi richiesti per avviare un parco: un modello di avvio, una capacità di destinazione e un’opzione d’acquisto predefinita. Il modello di avvio viene identificato dall’ID e dal numero di versione del modello di avvio. La capacità di destinazione per il parco è di 2 istanze e l’opzione d’acquisto predefinita èon-demand; ne consegue che il parco avvia 2 istanze on demand.Durante la creazione di un parco EC2, utilizzare un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto del file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 3: come creare un parco EC2 che avvia istanze on demand come capacità primaria
L’esempio
create-fleetseguente crea un parco EC2 che specifica la capacità di destinazione totale di 2 istanze per il parco e una capacità di destinazione di 1 istanza on demand. Il modello di acquisto predefinito èspot. Il parco avvia 1 istanza on demand come indicato, ma deve avviare un’altra istanza per soddisfare la capacità di destinazione totale. L’opzione di acquisto per la differenza viene calcolata comeTotalTargetCapacity–OnDemandTargetCapacity=DefaultTargetCapacityType, ne consegue che il parco avvia 1 istanza spot.Durante la creazione di un parco EC2, utilizzare un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto del file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 4: come creare un parco EC2 che avvii istanze spot utilizzando la strategia di allocazione al prezzo più basso
Se non è indicata la strategia di allocazione per le istanze spot, viene utilizzata la strategia di allocazione predefinita, ovvero
lowest-price. L’esempiocreate-fleetseguente crea un parco EC2 utilizzando la strategia di allocazionelowest-price. Le tre specifiche di avvio, che sostituiscono il modello di avvio, hanno tipi di istanza diversi ma capacità ponderata e sottorete uguali. La capacità target totale è di 2 istanze e il modello d’acquisto predefinito èspot. Il parco EC2 avvia 2 istanze spot utilizzando il tipo di istanza della specifica di avvio con il prezzo più basso.Durante la creazione di un parco EC2, utilizzare un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
Per informazioni dettagliate sull’API, consulta CreateFleet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-flow-logs.
- AWS CLI
-
Esempio 1: come creare un log di flusso
L’esempio
create-flow-logsseguente crea un log di flusso che acquisisce tutto il traffico rifiutato per l’interfaccia di rete specificata. I log di flusso vengono distribuiti a un gruppo di log in CloudWatch Logs utilizzando le autorizzazioni del ruolo IAM specificato.aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogsOutput:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l’utente di Amazon VPC.
Esempio 2: come creare un log di flusso con un formato personalizzato
L’esempio
create-flow-logsseguente crea un log di flusso che acquisisce tutto il traffico per il VPC specificato e consegna i log di flusso a un bucket Amazon S3. Il parametro--log-formatspecifica un formato personalizzato per i record di log di flusso. Per eseguire questo comando in Windows, modificare le virgolette singole (’) in virgolette doppie (“”).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l’utente di Amazon VPC.
Esempio 3: come creare un log di flusso con un intervallo di aggregazione massimo di un minuto
L’esempio
create-flow-logsseguente crea un log di flusso che acquisisce tutto il traffico per il VPC specificato e consegna i log di flusso a un bucket Amazon S3. Il parametro--max-aggregation-intervalspecifica un intervallo di aggregazione massimo di 60 secondi (1 minuto).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateFlowLogs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-fpga-image.
- AWS CLI
-
Come creare un’immagine FPGA di Amazon
Questo esempio crea un’AFI dal tarball specificato nel bucket specificato.
Comando:
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logsOutput:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
Per informazioni dettagliate sull’API, consulta CreateFpgaImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-image.
- AWS CLI
-
Esempio 1: come creare un’AMI da un’istanza supportata da Amazon EBS
L’esempio
create-imageseguente crea un’AMI dall’istanza specificata.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"Output:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni sulla specifica di una mappatura dei dispositivi a blocchi, consulta Specificare una mappatura dei dispositivi a blocchi di un’AMI nella Guida per l’utente di Amazon EC2.
Esempio 2: come creare un’AMI da un’istanza supportata da Amazon EBS senza riavvio
L’esempio
create-imageseguente crea un’AMI e imposta il parametro --no-reboot in modo che l’istanza non venga riavviata prima della creazione dell’immagine.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-rebootOutput:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni sulla specifica di una mappatura dei dispositivi a blocchi, consulta Specificare una mappatura dei dispositivi a blocchi di un’AMI nella Guida per l’utente di Amazon EC2.
Esempio 3: come assegnare tag a un’AMI e agli snapshot durante la creazione
L’esempio
create-imageseguente crea un’AMI e assegna all’AMI e agli snapshot lo stesso tagcost-center=cc123.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"Output:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni sul tagging delle risorse durante la creazione, consulta Aggiunta di tag alla creazione di risorse nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-instance-connect-endpoint.
- AWS CLI
-
Come creare un endpoint EC2 Instance Connect
L’esempio
create-instance-connect-endpointseguente crea un endpoint EC2 Instance Connect nella sottorete specificata.aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789exampleOutput:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }Per ulteriori informazioni, consulta Creazione di un endpoint EC2 Instance Connect nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateInstanceConnectEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-instance-event-window.
- AWS CLI
-
Esempio 1: come creare una finestra di eventi con un intervallo temporale
L’esempio
create-instance-event-windowseguente crea una finestra di eventi con un intervallo temporale. Non è possibile specificare anche il parametrocron-expression.aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 2: come creare una finestra di eventi con un’espressione Cron
L’esempio
create-instance-event-windowseguente crea una finestra di eventi con un’espressione Cron. Non è possibile specificare anche il parametrotime-range.aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateInstanceEventWindow
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-instance-export-task.
- AWS CLI
-
Come esportare un’istanza
Questo comando di esempio crea un’attività per esportare l’istanza i-1234567890abcdef0 nel bucket Amazon S3 myexportbucket.
Comando:
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5Output:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
Per informazioni dettagliate sull’API, consulta CreateInstanceExportTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-internet-gateway.
- AWS CLI
-
Come creare un gateway Internet
L’esempio
create-internet-gatewayseguente crea un gateway Internet con il tagName=my-igw.aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]Output:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }Per ulteriori informazioni, consulta Gateway Internet nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-ipam-pool.
- AWS CLI
-
Come creare un pool IPAM
L’esempio
create-ipam-poolseguente crea un pool IPAM.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows):
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }Per ulteriori informazioni, consulta Pianificare il provisioning degli indirizzi IP nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateIpamPool
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-ipam-resource-discovery.
- AWS CLI
-
Come creare un’individuazione delle risorse
In questo esempio, un amministratore IPAM delegato desidera creare e condividere un’individuazione delle risorse con l’amministratore IPAM di un’altra organizzazione AWS in modo che l’amministratore dell’altra organizzazione possa gestire e monitorare gli indirizzi IP delle risorse dell’organizzazione.
Importante
Questo esempio include entrambe le opzioni
--regione--operating-regionsperché, sebbene siano facoltative, devono essere configurate in un modo particolare per integrare correttamente un’individuazione delle risorse con un’IPAM. *--operating-regionsdeve corrispondere alle Regioni in cui sono presenti risorse che devono essere individuate dall’IPAM. Se ci sono Regioni in cui l’IPAM non deve gestire gli indirizzi IP (ad esempio per motivi di conformità), non includerle. *--regiondeve corrispondere alla Regione di origine dell’IPAM a cui si desidera associarlo. È necessario creare l’individuazione delle risorse nella stessa Regione in cui è stato creato l’IPAM. Ad esempio, se l’IPAM a cui ci si sta associando è stato creato in us-east-1, includere--region us-east-1nella richiesta. Entrambe le opzioni--regione--operating-regionssono predefinite nella Regione in cui si sta eseguendo il comando se non vengono specificate.In questo esempio, le Regioni operative IPAM con cui si sta effettuando l’integrazione includono
us-west-1,us-west-2eap-south-1. Quando si crea l’individuazione delle risorse, l’IPAM deve individuare gli indirizzi IP delle risorse inus-west-1eus-west-2ma nonap-south-1. Pertanto, nella richiesta viene incluso solo--operating-regions RegionName='us-west-1' RegionName='us-west-2'.L’esempio
create-ipam-resource-discoveryseguente crea un’individuazione delle risorse IPAM.aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1Output:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }Dopo aver creato un’individuazione delle risorse, potrebbe essere necessario condividerla con un altro amministratore delegato IPAM, cosa che è possibile fare con create-resource-share. Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateIpamResourceDiscovery
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-ipam-scope.
- AWS CLI
-
Come creare un ambito IPAM
L’esempio
create-ipam-scopeseguente crea un ambito IPAM.(Linux):
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows):
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }Per ulteriori informazioni, consulta Creazione di ambiti aggiuntivi nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateIpamScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-ipam.
- AWS CLI
-
Come creare un’IPAM
L’esempio
create-ipamseguente crea un’IPAM.(Linux):
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows):
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }Per ulteriori informazioni, consulta Creare un IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateIpam
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-key-pair.
- AWS CLI
-
Come creare una coppia di chiavi
L’esempio seguente crea una coppia di chiavi denominata
MyKeyPair.Comando:
aws ec2 create-key-pair --key-nameMyKeyPairL’output è una versione ASCII della chiave privata e l’impronta della chiave. È necessario salvare la chiave in un file.
Per ulteriori informazioni, consulta Utilizzo delle coppie di chiavi nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sulla API, consulta CreateKeyPair
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-launch-template-version.
- AWS CLI
-
Come creare una versione del modello di avvio
Questo esempio crea una nuova versione del modello di avvio basata sulla versione 1 del modello di avvio e specifica un ID AMI diverso.
Comando:
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'Output:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Per informazioni dettagliate sull’API, consulta CreateLaunchTemplateVersion
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-launch-template.
- AWS CLI
-
Esempio 1: come creare un modello di avvio
L’esempio
create-launch-templateseguente crea un modello di avvio che specifica la sottorete in cui avviare l’istanza, assegna un indirizzo IP pubblico e un indirizzo IPv6 all’istanza e crea un tag per l’istanza.aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }Per ulteriori informazioni, consulta Avvio di un’istanza da un modello di lancio nella Guida per l’utente di Amazon Elastic Compute Cloud. Per informazioni sulla citazione di parametri in formato JSON, consulta Inserimento di stringhe tra virgolette nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
Esempio 2: come creare un modello di avvio per Amazon EC2 Auto Scaling
L’esempio
create-launch-templateseguente crea un modello di avvio con tag multipli e mappatura dei dispositivi a blocchi per specificare un volume EBS aggiuntivo quando viene avviata un’istanza. Specificare un valore perGroupsche corrisponde ai gruppi di sicurezza per il VPC nel quale il gruppo Auto Scaling avvierà le istanze. Specificare il VPC e le sottoreti come proprietà del gruppo Auto Scaling.aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }Per ulteriori informazioni, consulta Creazione di un modello di avvio per un gruppo Auto Scaling nella Guida per l’utente di Amazon EC2 Auto Scaling. Per informazioni sulla citazione di parametri in formato JSON, consulta Inserimento di stringhe tra virgolette nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
Esempio 3: come creare un modello di avvio che specifica la crittografia dei volumi EBS
L’esempio
create-launch-templateseguente crea un modello di avvio che include volumi EBS crittografati creati da uno snapshot non crittografato. Inoltre, vengono applicati i tag ai volumi durante la creazione. Se la crittografia predefinita è disabilitata, è necessario specificare l’opzione"Encrypted"come mostrato nel seguente esempio. Se si utilizza l’opzione"KmsKeyId"per specificare una CMK gestita dal cliente, è necessario specificare l’opzione"Encrypted"anche se la crittografia predefinita è abilitata.aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonContenuto di
config.json.{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }Per ulteriori informazioni, consulta Ripristino di un volume EBS da uno snapshot e Crittografia per impostazione predefinita nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta CreateLaunchTemplate
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Come associare una tabella di routing del gateway locale a un gruppo di interfacce virtuali (VIF)
L’esempio
create-local-gateway-route-table-virtual-interface-group-associationseguente crea un’associazione tra la tabella di routing del gateway locale specificata e il gruppo VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcdOutput:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }Per ulteriori informazioni, consulta Associazioni di gruppi VIF nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-local-gateway-route-table-vpc-association.
- AWS CLI
-
Come associare un VPC a una tabella di routing
L’esempio
create-local-gateway-route-table-vpc-associationseguente associa il VPC specificato alla tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLEOutput:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
Per informazioni dettagliate sull’API, consulta CreateLocalGatewayRouteTableVpcAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-local-gateway-route-table.
- AWS CLI
-
Come creare la tabella di routing del gateway locale
L’esempio
create-local-gateway-route-tableseguente crea una tabella di routing del gateway locale con la modalità di routing VPC diretta.aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routingOutput:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway locale nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta CreateLocalGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-local-gateway-route.
- AWS CLI
-
Come creare una route statica per una tabella di routing del gateway locale
L’esempio
create-local-gateway-routeseguente crea la route specificata nella tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
Per informazioni dettagliate sull’API, consulta CreateLocalGatewayRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-managed-prefix-list.
- AWS CLI
-
Come creare un elenco di prefissi
L’esempio
create-managed-prefix-listseguente crea un elenco di prefissi IPv4 con un massimo di 10 voci e crea 2 voci nell’elenco di prefissi.aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrsOutput:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateManagedPrefixList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-nat-gateway.
- AWS CLI
-
Esempio 1: come creare un gateway NAT pubblico
L’esempio
create-nat-gatewayseguente crea un gateway NAT pubblico nella sottorete specificata e associa l’indirizzo IP elastico all’ID di allocazione specificato. Quando si crea un gateway NAT pubblico, occorre associare un indirizzo IP elastico.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLEOutput:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
Esempio 2: come creare un gateway NAT privato
L’esempio
create-nat-gatewayseguente crea un gateway NAT privato nella sottorete specificata. Un gateway NAT privato non ha un indirizzo IP elastico associato.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivateOutput:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateNatGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-acl-entry.
- AWS CLI
-
Come creare una voce della lista di controllo degli accessi alla rete
Questo esempio crea una voce per la lista di controllo degli accessi alla rete specificata. La regola consente il traffico in entrata da qualsiasi indirizzo IPv4 (0.0.0.0/0) sulla porta UDP 53 (DNS) in qualsiasi sottorete associata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowQuesto esempio crea una regola per la lista di controllo degli accessi alla rete specificata che consente il traffico in ingresso da qualsiasi indirizzo IPv6 (:: /0) sulla porta TCP 80 (HTTP).
Comando:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
Per informazioni dettagliate sull’API, consulta CreateNetworkAclEntry
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-acl.
- AWS CLI
-
Come creare una lista di controllo degli accessi alla rete
Questo esempio crea una lista di controllo degli accessi alla rete per il VPC specificato.
Comando:
aws ec2 create-network-acl --vpc-idvpc-a01106c2Output:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
Per informazioni dettagliate sull’API, consulta CreateNetworkAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-insights-access-scope.
- AWS CLI
-
Come creare un ambito di accesso alla rete
L’esempio
create-network-insights-access-scopecrea un ambito di accesso alla rete.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenuto di
access-scope-file.json.{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }Output:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta CreateNetworkInsightsAccessScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-insights-path.
- AWS CLI
-
Come creare un percorso
L’esempio
create-network-insights-pathseguente crea un percorso. L’origine è il gateway Internet specificato e la destinazione è l’istanza EC2 specificata. Per determinare se la destinazione è raggiungibile utilizzando il protocollo e la porta specificati, analizzare il percorso utilizzando il comandostart-network-insights-analysis.aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCPOutput:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta CreateNetworkInsightsPath
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-interface-permission.
- AWS CLI
-
Come creare l’autorizzazione di un’interfaccia di rete
Questo esempio concede l’autorizzazione all’account
123456789012per collegare l’interfaccia di reteeni-1a2b3c4da un’istanza.Comando:
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACHOutput:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
Per informazioni dettagliate sull’API, consulta CreateNetworkInterfacePermission
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-network-interface.
- AWS CLI
-
Esempio 1: come specificare un indirizzo IPv4 per un’interfaccia di rete
L’esempio
create-network-interfaceseguente crea un’interfaccia di rete per la sottorete specificata con l’indirizzo IPv4 primario specificato.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Esempio 2: come creare un’interfaccia di rete con un indirizzo IPv4 e un indirizzo IPv6
L’esempio
create-network-interfaceseguente crea un’interfaccia di rete per la sottorete specificata con un indirizzo IPv4 e un indirizzo IPv6 selezionati da Amazon EC2.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78bOutput:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }Esempio 3: come creare un’interfaccia di rete con opzioni di configurazione del tracciamento delle connessioni
L’esempio
create-network-interfaceseguente crea un’interfaccia di rete e configura i timeout di tracciamento delle connessioni inattive.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Esempio 4: come creare un Elastic Fabric Adapter
L’esempio
create-network-interfaceseguente crea un EFA.aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1bOutput:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateNetworkInterface
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-placement-group.
- AWS CLI
-
Come creare un gruppo di posizionamento
Questo comando di esempio crea un gruppo di posizionamento con il nome specificato.
Comando:
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterCome creare un gruppo di posizionamento delle partizioni
Questo comando di esempio crea un gruppo di posizionamento delle partizioni denominato
HDFS-Group-Acon cinque partizioni.Comando:
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
Per informazioni dettagliate sull’API, consulta CreatePlacementGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-replace-root-volume-task.
- AWS CLI
-
Esempio 1: come ripristinare un volume root allo stato di avvio iniziale
L’esempio
create-replace-root-volume-taskseguente ripristina il volume root dell’istanza i-0123456789abcdefa allo stato di avvio iniziale.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefaOutput:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }Esempio 2: come ripristinare un volume root in uno snapshot specifico
L’esempio
create-replace-root-volume-taskseguente ripristina il volume root dell’istanza i-0123456789abcdefa allo snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }Per ulteriori informazioni, consulta Sostituzione di un volume root nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateReplaceRootVolumeTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-reserved-instances-listing.
- AWS CLI
-
Come elencare un’istanza riservata nel Marketplace di istanze riservate
L’esempio
create-reserved-instances-listingseguente crea un elenco per l’istanza riservata specificata nel Marketplace di istanze riservate.aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
Per informazioni dettagliate sull’API, consulta CreateReservedInstancesListing
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-restore-image-task.
- AWS CLI
-
Come ripristinare un’AMI da un bucket S3
L’esempio
create-restore-image-taskseguente ripristina un’AMI da un bucket S3. Utilizzare i valori perS3ObjectKey `` and ``Bucketdall’outputdescribe-store-image-tasks, specificare la chiave oggetto dell’AMI e il nome del bucket S3 in cui è stata copiata l’AMI e specificare il nome dell’AMI ripristinata. Il nome deve essere univoco per le AMI nella regione per questo account. L’AMI ripristinata riceverà un nuovo ID AMI.aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'Output:
{ "ImageId": "ami-0eab20fe36f83e1a8" }Per ulteriori informazioni, consulta Archiviazione e ripristino di un’AMI utilizzando S3 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateRestoreImageTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-route-table.
- AWS CLI
-
Come creare una tabella di routing
L’esempio seguente crea una tabella di routing per il VPC specificato.
Comando:
aws ec2 create-route-table --vpc-idvpc-a01106c2Output:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
Per informazioni dettagliate sull’API, consulta CreateRouteTable
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-route.
- AWS CLI
-
Come creare una route
Questo esempio crea una route per la tabella di routing specificata. La route corrisponde a tutto il traffico IPv4 (
0.0.0.0/0) instradato al gateway Internet specificato. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9Questo comando di esempio crea una route nella tabella di routing rtb-g8ff4ea2. Il routing corrisponde al traffico dell’intervallo CIDR IPv4 10.0.0.0/16 instradato alla connessione peering VPC pcx-111aaa22. Questa route consente di indirizzare il traffico al VPC peer nella connessione peering VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dQuesto esempio crea una route nella tabella di routing specificata che corrisponde a tutto il traffico IPv6 (
::/0) e lo instrada al gateway Internet di sola uscita specificato.Comando:
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
Per informazioni dettagliate sull’API, consulta CreateRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-security-group.
- AWS CLI
-
Come creare un gruppo di sicurezza per EC2-Classic
L’esempio seguente crea un gruppo di sicurezza denominato
MySecurityGroup.Comando:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"Output:
{ "GroupId": "sg-903004f8" }Come creare un gruppo di sicurezza per EC2-VPC
L’esempio seguente crea un gruppo di sicurezza denominato
MySecurityGroupper il VPC specificato.Comando:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4dOutput:
{ "GroupId": "sg-903004f8" }Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sulla API, consulta CreateSecurityGroup
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-snapshot.
- AWS CLI
-
Come creare uno snapshot
Questo comando di esempio crea uno snapshot del volume con l’ID volume
vol-1234567890abcdef0e una breve descrizione per identificare lo snapshot.Comando:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"Output:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }Come creare uno snapshot con tag
Questo comando di esempio crea uno snapshot e applica due tag, ovvero purpose=prod e costcenter=123.
Comando:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'Output:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
Per informazioni dettagliate sull’API, consulta CreateSnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-snapshots.
- AWS CLI
-
Esempio 1: come creare uno snapshot a più volumi
L’esempio
create-snapshotsseguente crea gli snapshot di tutti i volumi collegati all’istanza specificata.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }Esempio 2: come creare uno snapshot a più volumi con tag dal volume di origine
L’esempio
create-snapshotsseguente crea snapshot di tutti i volumi collegati all’istanza specificata e copia i tag da ciascun volume nello snapshot corrispondente.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }Esempio 3: come creare uno snapshot a più volumi che non includa il volume root
L’esempio
create-snapshotsseguente crea uno snapshot di tutti i volumi collegati all’istanza specificata ad eccezione del volume root.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=trueVedi l’esempio 1 per un output di esempio.
Esempio 4: come creare uno snapshot a più volumi e aggiungere tag
L’esempio
create-snapshotsseguente crea gli snapshot di tutti i volumi collegati all’istanza specificata e aggiunge due tag a ciascun snapshot.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'Vedi l’esempio 1 per un output di esempio.
-
Per informazioni dettagliate sull’API, consulta CreateSnapshots
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-spot-datafeed-subscription.
- AWS CLI
-
Come creare un feed di dati dell’istanza spot
L’esempio
create-spot-datafeed-subscriptionseguente crea un feed di dati dell’istanza spot.aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feedOutput:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }Il feed di dati viene archiviato nel bucket Amazon S3 specificato. I nomi di file di questo feed di dati hanno il formato seguente.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gzPer ulteriori informazioni, consulta Feed di dati dell’istanza spot nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateSpotDatafeedSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-store-image-task.
- AWS CLI
-
Come archiviare un’AMI in un bucket S3
L’esempio
create-store-image-taskseguente archivia un’AMI in un bucket S3. Specificare l’ID AMI e il nome del bucket S3 in cui archiviare l’AMI.aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucketOutput:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }Per ulteriori informazioni, consulta Archiviazione e ripristino di un’AMI utilizzando S3 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateStoreImageTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-subnet-cidr-reservation.
- AWS CLI
-
Come creare una prenotazione CIDR della sottorete
L’esempio
create-subnet-cidr-reservationseguente crea una prenotazione CIDR della sottorete per la sottorete e l’intervallo CIDR specificati.aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26Output:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Prenotazioni della CIDR per la sottorete nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateSubnetCidrReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-subnet.
- AWS CLI
-
Esempio 1: come creare una sottorete con solo un intervallo CIDR IPv4
L’esempio
create-subnetseguente crea una sottorete nel VPC specificato con l’intervallo CIDR IPv4 specificato.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }Esempio 2: come creare una sottorete con intervalli CIDR sia IPv4 che IPv6
L’esempio
create-subnetseguente crea una sottorete nel VPC specificato con gli intervalli CIDR IPv4 e IPv6 specificati.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }Esempio 3: come creare una sottorete con solo un blocco CIDR IPv6
L’esempio
create-subnetseguente crea una sottorete nel VPC specificato con l’intervallo CIDR IPv6 specificato.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }Per ulteriori informazioni, consulta VPC e sottoreti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateSubnet
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-tags.
- AWS CLI
-
Esempio 1: come aggiungere un tag a una risorsa
L’esempio
create-tagsseguente aggiunge il tagStack=productionall’immagine specificata o sovrascrive un tag esistente per l’AMI in cui la chiave tag èStack.aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionQuesto comando non produce alcun output.
Esempio 2: come aggiungere tag a più risorse
L’esempio
create-tagsseguente aggiunge (o sovrascrive) due tag per un’AMI e un’istanza. Uno dei tag ha una chiave (webserver), ma nessun valore (il valore è impostato su una stringa vuota). L’altro tag ha una chiave (stack) e un valore (Production).aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=ProductionQuesto comando non produce alcun output.
Esempio 3: come aggiungere tag contenenti caratteri speciali
L’esempio
create-tagsseguente aggiunge il tag[Group]=testa un’istanza. Le parentesi quadre ([ e ]) sono caratteri speciali per i quali occorre eseguire l’escape. Negli esempi seguenti viene utilizzato anche il carattere di continuazione della riga adeguato a ogni ambiente.Se si utilizza Windows, racchiudere l’elemento con caratteri speciali tra virgolette doppie (“”), quindi anteporre ad ogni virgoletta doppia una barra rovesciata (\) come segue:
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testSe si utilizza Windows PowerShell, racchiudere l’elemento contenente caratteri speciali tra virgolette doppie (“”), anteporre ad ogni virgoletta doppia una barra rovesciata (\), quindi racchiudere l’intera struttura di chiave e valore tra virgolette singole (‘’), come segue:
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Se si utilizza Linux o OS X, racchiudere l’elemento contenente caratteri speciali con virgolette doppie (“”), quindi racchiudere l’intera struttura di chiave e valore tra virgolette singole (‘’), come segue:
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'Per ulteriori informazioni, consulta Tagging delle risorse Amazon EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta CreateTags
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-traffic-mirror-filter-rule.
- AWS CLI
-
Come creare una regola di filtro per il traffico TCP in entrata
L’esempio
create-traffic-mirror-filter-ruleseguente crea una regola che è possibile utilizzare per eseguire il mirroring di tutto il traffico TCP in entrata. Prima di eseguire questo comando, utilizzarecreate-traffic-mirror-filterper creare il filtro di mirroring del traffico.aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67Output:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }Per ulteriori informazioni, consulta Creazione di un filtro di mirroring del traffico nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta CreateTrafficMirrorFilterRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-traffic-mirror-filter.
- AWS CLI
-
Come creare un filtro di mirroring del traffico
L’esempio
create-traffic-mirror-filterseguente crea un filtro di mirroring del traffico. Dopo aver creato il filtro, utilizzarecreate-traffic-mirror-filter-ruleper aggiungere regole.aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'Output:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }Per ulteriori informazioni, consulta Creazione di un filtro di mirroring del traffico nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta CreateTrafficMirrorFilter
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-traffic-mirror-session.
- AWS CLI
-
Come creare una sessione di mirroring del traffico
Il comando
create-traffic-mirror-sessionseguente crea una sessione di mirroring del traffico per l’origine e la destinazione specificate per 25 byte del pacchetto.aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLEOutput:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }Per ulteriori informazioni, consulta Creazione di un filtro del mirroring del traffico nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta CreateTrafficMirrorSession
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-traffic-mirror-target.
- AWS CLI
-
Come creare una destinazione di mirroring del traffico con un Network Load Balancer
L’esempio
create-traffic-mirror-targetseguente crea una destinazione di mirroring del traffico di Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLEOutput:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }Come creare una destinazione di mirroring del traffico di rete
L’esempio
create-traffic-mirror-targetseguente crea una destinazione di mirroring del traffico per l’interfaccia di rete.aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLEOutput:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }Per ulteriori informazioni, consulta Create a traffic mirror target nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta CreateTrafficMirrorTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-connect-peer.
- AWS CLI
-
Come creare un peer di Transit Gateway Connect
L’esempio
create-transit-gateway-connect-peerseguente crea un peer di Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayConnectPeer
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-connect.
- AWS CLI
-
Come creare un collegamento per il Transit Gateway Connect
L’esempio
create-transit-gateway-connectseguente crea un collegamento Connect, con il protocollo “gre” per il collegamento specificato.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayConnect
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-multicast-domain.
- AWS CLI
-
Esempio 1: come creare un dominio multicast (trasmissione uno a molti) IGMP
L’esempio
create-transit-gateway-multicast-domainseguente crea un dominio multicast (trasmissione uno a molti) per il gateway di transito specificato. Con le fonti statiche disabilitate, tutte le istanze presenti nelle sottoreti associate al dominio multicast (trasmissione uno a molti) possono inviare traffico multicast (trasmissione uno a molti). Se almeno un membro utilizza il protocollo IGMP, è necessario abilitare il supporto IGMPv2.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enableOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }Esempio 2: come creare un dominio multicast (trasmissione uno a molti) statico
L’esempio
create-transit-gateway-multicast-domainseguente crea un dominio multicast (trasmissione uno a molti) per il gateway di transito specificato. Con le fonti statiche abilitate, è necessario aggiungere fonti staticamente.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disableOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }Per ulteriori informazioni, consulta Gestione dei domini multicast (trasmissione uno a molti) nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-peering-attachment.
- AWS CLI
-
Come creare un collegamento peering del gateway di transito
L’esempio
create-transit-gateway-peering-attachmentseguente crea una richiesta di collegamento peering tra i due gateway di transito specificati.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }Per ulteriori informazioni, consulta Accessori di peering del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-policy-table.
- AWS CLI
-
Come creare una tabella di policy del gateway di transito
L’esempio
create-transit-gateway-policy-tableseguente crea una tabella di policy del gateway di transito per il gateway di transito specificato.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6eOutput:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }Per ulteriori informazioni, consulta Tabelle di policy del gateway di transito nella Guida per l’utente di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayPolicyTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-prefix-list-reference.
- AWS CLI
-
Come creare un riferimento all’elenco di prefissi
L’esempio
create-transit-gateway-prefix-list-referenceseguente crea un riferimento all’elenco di prefissi specificato nella tabella di routing del gateway di transito specificato.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, consulta Creare un riferimento all’elenco dei prefissi nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-route-table.
- AWS CLI
-
Come creare una tabella di routing di un gateway di transito
L’esempio
create-transit-gateway-route-tableseguente crea una tabella di routing per il gateway di transito specificato.aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLEOutput:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }Per ulteriori informazioni, consulta Creare una tabella di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-route.
- AWS CLI
-
Come creare una route del gateway di transito
L’esempio
create-transit-gateway-routeseguente crea una route, con la destinazione specificata, per la tabella di routing specificata.aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway-vpc-attachment.
- AWS CLI
-
Esempio 1: come associare un gateway di transito a un VPC
L’esempio
create-transit-gateway-vpc-attachmentseguente crea un collegamento del gateway di transito alla VPN al VPC specificato.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Creare un collegamento del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
Esempio 2: come associare un gateway di transito a più sottoreti in un VPC
L’esempio
create-transit-gateway-vpc-attachmentseguente crea un collegamento del gateway di transito alla VPN al VPC e alle sottoreti specificati.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Creare un collegamento del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-transit-gateway.
- AWS CLI
-
Come creare un gateway di transito
L’esempio
create-transit-gatewayseguente crea un gateway di transito.aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enableOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, consulta Creazione di un gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta CreateTransitGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-verified-access-endpoint.
- AWS CLI
-
Come creare un endpoint di accesso verificato
L’esempio
create-verified-access-endpointseguente crea un endpoint di accesso verificato per il gruppo di accesso verificato specificato. L’interfaccia di rete e il gruppo di sicurezza specificati devono appartenere allo stesso VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }Per ulteriori informazioni, consulta Verified Access endpoints nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta CreateVerifiedAccessEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-verified-access-group.
- AWS CLI
-
Come creare un gruppo di accesso verificato
L’esempio
create-verified-access-groupseguente crea un gruppo di accesso verificato per l’istanza di accesso verificato specificata.aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta CreateVerifiedAccessGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-verified-access-instance.
- AWS CLI
-
Come creare un’istanza di accesso verificato
L’esempio
create-verified-access-instanceseguente crea un’istanza di accesso verificato con un tag del nome.aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta CreateVerifiedAccessInstance
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-verified-access-trust-provider.
- AWS CLI
-
Come creare un provider di attendibilità di accesso verificato
L’esempio
create-verified-access-trust-providerseguente configura un provider di attendibilità di accesso verificato utilizzando Centro identità AWS.aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta CreateVerifiedAccessTrustProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-volume.
- AWS CLI
-
Come creare un volume SSD (gp2) per scopi generici
L’esempio
create-volumeseguente crea un volume SSD (gp2) per scopi generici da 80 GiB nella zona di disponibilità specificata. Si noti che la Regione corrente deve essereus-east-1oppure è possibile aggiungere il parametro--regionper specificare la Regione per il comando.aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Se non si specifica un tipo di volume, il tipo di volume predefinito è
gp2.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aEsempio 2: come creare un volume SSD capacità di IOPS allocata (io1) da uno snapshot
L’esempio
create-volumeseguente crea un volume SSD con capacità di IOPS allocata (io1) con 1000 IOPS assegnati nella zona di disponibilità specificata utilizzando lo snapshot specificato.aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }Esempio 3: come creare un volume crittografato
L’esempio
create-volumeseguente crea un volume crittografato utilizzando la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS. Se la crittografia è disabilitata per impostazione predefinita, è necessario specificare il parametro--encryptedcome segue.aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Se la crittografia è abilitata per impostazione predefinita, il seguente comando di esempio crea un volume crittografato anche senza il parametro
--encrypted.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aSe si utilizza il parametro
--kms-key-idper specificare una chiave gestita dal cliente (CMK), è necessario specificare il parametro--encryptedanche se la crittografia predefinita è abilitata.aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1aEsempio 4: come creare un volume con tag
L’esempio
create-volumeseguente crea un volume e aggiunge due tag.aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
Per informazioni dettagliate sull’API, consulta CreateVolume
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpc-endpoint-connection-notification.
- AWS CLI
-
Come creare una notifica di connessione endpoint
Questo esempio crea una notifica per un servizio endpoint specifico che avvisa quando gli endpoint dell’interfaccia si sono connessi al servizio e quando gli endpoint sono stati accettati per il servizio.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abcOutput:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
Per informazioni dettagliate sull’API, consulta CreateVpcEndpointConnectionNotification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpc-endpoint-service-configuration.
- AWS CLI
-
Esempio 1: come creare una configurazione del servizio endpoint per un endpoint di interfaccia
L’esempio
create-vpc-endpoint-service-configurationseguente crea una configurazione del servizio endpoint VPC utilizzando Network Load Balancernlb-vpce. Questo esempio specifica, inoltre, che le richieste di connessione al servizio tramite un endpoint di interfaccia devono essere accettate.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }Per ulteriori informazioni, consulta Creazione di un servizio endpoint nella Guida per l’utente di AWS PrivateLink.
Esempio 2: come creare una configurazione del servizio endpoint per gli endpoint Gateway Load Balancer
L’esempio
create-vpc-endpoint-service-configurationseguente crea una configurazione del servizio endpoint VPC utilizzando Gateway Load BalancerGWLBService. Le richieste di connessione al servizio tramite un endpoint Gateway Load Balancer vengono accettate automaticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }Per ulteriori informazioni, consulta Creazione di un servizio endpoint Gateway Load Balancer nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta CreateVpcEndpointServiceConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpc-endpoint.
- AWS CLI
-
Esempio 1: come creare un endpoint del gateway
L’esempio
create-vpc-endpointseguente crea un endpoint VPC del gateway tra il VPCvpc-1a2b3c4de Amazon S3 nella Regioneus-east-1e associa la tabella di routingrtb-11aa22bball’endpoint.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bbOutput:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }Per ulteriori informazioni, consulta Creazione di un endpoint gateway nella Guida per l’utente di AWS PrivateLink.
Esempio 2: come creare un endpoint dell’interfaccia
L’esempio
create-vpc-endpointseguente crea un endpoint VPC dell’interfaccia tra il VPCvpc-1a2b3c4de Amazon S3 nella Regioneus-east-1. Il comando crea l’endpoint nella sottoretesubnet-1a2b3c4d, lo associa al gruppo di sicurezzasg-1a2b3c4de aggiunge un tag con la chiave “Service” e il valore di “S3”.aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Creazione di un endpoint VPC dell’interfaccia nella Guida per l’utente di AWS PrivateLink.
Esempio 3: come creare un endpoint Gateway Load Balancer
L’esempio
create-vpc-endpointseguente crea un endpoint Gateway Load Balancer tra il VPCvpc-111122223333aabbce un servizio configurato tramite un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Endpoint Gateway Load Balancer nella Guida per l’utente di AWS PrivateLink.
Esempio 4: come creare un endpoint delle risorse
L’esempio
create-vpc-endpointseguente crea un endpoint delle risorse.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }Per ulteriori informazioni, consulta Resource endpoints nella Guida per l’utente di AWS PrivateLink.
Esempio 5: come creare un endpoint della rete di servizi
L’esempio
create-vpc-endpointseguente crea un endpoint della rete di servizi.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcdOutput:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }Per ulteriori informazioni, consulta Service network endpoints nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta CreateVpcEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpc-peering-connection.
- AWS CLI
-
Come creare una connessione peering VPC tra i VPC
Questo esempio richiede una connessione peering tra i VPC vpc-1a2b3c4d e vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }Come creare una connessione peering VPC a un VPC in un altro account
Questo esempio richiede una connessione peering tra il VPC (vpc-1a2b3c4d) e un VPC (vpc-11122233) che appartiene all’account AWS 123456789012.
Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012Come creare una connessione peering VPC a un VPC in un’altra Regione
Questo esempio richiede una connessione peering tra il VPC nella Regione corrente (vpc-1a2b3c4d) e un VPC (vpc-11122233) nell’account nella Regione
us-west-2.Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2Questo esempio richiede una connessione peering tra il VPC nella Regione corrente (vpc-1a2b3c4d) e un VPC (vpc-11122233) che appartiene all’account AWS 123456789012 che si trova nella Regione
us-west-2.Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
Per informazioni dettagliate sull’API, consulta CreateVpcPeeringConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpc.
- AWS CLI
-
Esempio 1: come creare un VPC
L’esempio
create-vpcseguente crea un VPC con l’intervallo CIDR IPv4 specificato e un tag Nome.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }Esempio 2: come creare un VPC con tenancy dedicata
L’esempio
create-vpcseguente crea un VPC con l’intervallo CIDR IPv4 specificato e una tenancy dedicata.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicatedOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Esempio 3: come creare un VPC con un intervallo CIDR IPv6
L’esempio
create-vpcseguente crea un VPC con un intervallo CIDR IPv6 fornito da Amazon.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-blockOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Esempio 4: come creare un VPC con un CIDR di un pool IPAM
L’esempio
create-vpcseguente crea un VPC con un CIDR di un pool IPAM di Amazon VPC.Linux e macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Output:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Per ulteriori informazioni, consulta Creare un VPC che utilizza un CIDR del pool IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta CreateVpc
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-vpn-connection-route.
- AWS CLI
-
Come creare una route statica per una connessione VPN
Questo esempio crea una route statica per la connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Per informazioni dettagliate sull’API, consulta CreateVpnConnectionRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpn-connection.
- AWS CLI
-
Esempio 1: come creare una connessione VPN con routing dinamico
L’esempio
create-vpn-connectionseguente crea una connessione VPN tra il gateway privato virtuale e il gateway del cliente specificati e applica i tag alla connessione VPN. L’output include le informazioni di configurazione per il dispositivo gateway del cliente, in formato XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
Esempio 2: come creare una connessione VPN con routing statico
L’esempio
create-vpn-connectionseguente crea una connessione VPN tra il gateway privato virtuale e il gateway del cliente specificati. Le opzioni specificano il routing statico. L’output include le informazioni di configurazione per il dispositivo gateway del cliente, in formato XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
Esempio 3: come creare una connessione VPN e specificare il CIDR interno e la chiave precondivisa
L’esempio
create-vpn-connectionseguente crea una connessione VPN e specifica l’intervallo CIDR interno degli indirizzi IP e una chiave pre-condivisa personalizzata per ogni tunnel. I valori specificati vengono restituiti nelle informazioniCustomerGatewayConfiguration.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
Esempio 4: come creare una connessione VPN che supporti il traffico IPv6
L’esempio
create-vpn-connectionseguente crea una connessione VPN che supporta il traffico IPv6 tra il gateway di transito e il gateway del cliente specificati. Le opzioni per entrambi i tunnel specificano che AWS deve avviare la negoziazione IKE.aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
-
Per informazioni dettagliate sull’API, consulta CreateVpnConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-vpn-gateway.
- AWS CLI
-
Come creare un gateway privato virtuale
Questo esempio crea un gateway privato virtuale.
Comando:
aws ec2 create-vpn-gateway --typeipsec.1Output:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }Come creare un gateway privato virtuale con un ASN specifico per il lato Amazon
Questo esempio crea un gateway privato virtuale e specifica l’Autonomous System Number (ASN) per il lato Amazon della sessione BGP.
Comando:
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001Output:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
Per informazioni dettagliate sull’API, consulta CreateVpnGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-carrier-gateway.
- AWS CLI
-
Come eliminare un gateway carrier
L’esempio
delete-carrier-gatewayseguente elimina il gateway carrier specificato.aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Gateway carrier nella Guida per l’utente di Amazon Virtual Private Cloud.
-
Per informazioni dettagliate sull’API, consulta DeleteCarrierGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-client-vpn-endpoint.
- AWS CLI
-
Come eliminare un endpoint VPN Client
L’esempio
delete-client-vpn-endpointseguente elimina l’endpoint VPN Client specificato.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Status": { "Code": "deleting" } }Per ulteriori informazioni, consulta Client VPN Endpoints nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteClientVpnEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-client-vpn-route.
- AWS CLI
-
Come eliminare una route di un endpoint VPN Client
L’esempio
delete-client-vpn-routeseguente elimina la route0.0.0.0/0per la sottorete specificata di un endpoint VPN Client.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaOutput:
{ "Status": { "Code": "deleting" } }Per ulteriori informazioni, consulta Route nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteClientVpnRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-coip-cidr.
- AWS CLI
-
Come eliminare un intervallo di indirizzi IP di proprietà del cliente (CoIP)
L’esempio
delete-coip-cidrseguente elimina l’intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DeleteCoipCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-coip-pool.
- AWS CLI
-
Come eliminare un pool di indirizzi IP di proprietà del cliente (CoIP)
L’esempio
delete-coip-poolseguente elimina un pool CoIP di indirizzi CoIP.aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DeleteCoipPool
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-customer-gateway.
- AWS CLI
-
Come eliminare un gateway del cliente
Questo esempio elimina il gateway del cliente specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
Per informazioni dettagliate sull’API, consulta DeleteCustomerGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-dhcp-options.
- AWS CLI
-
Come eliminare un set di opzioni DHCP
Questo esempio elimina il set di opzioni DHCP specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
Per informazioni dettagliate sull’API, consulta DeleteDhcpOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-egress-only-internet-gateway.
- AWS CLI
-
Come eliminare un gateway Internet egress-only
Questo esempio elimina il gateway Internet egress-only specificato.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943fOutput:
{ "ReturnCode": true }-
Per informazioni dettagliate sull’API, consulta DeleteEgressOnlyInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-fleets.
- AWS CLI
-
Esempio 1: come eliminare un parco EC2 e terminare le istanze associate
L’esempio
delete-fleetsseguente elimina il parco EC2 specificato e termina le istanze on demand e le istanze spot associate.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Per ulteriori informazioni, consulta Eliminazione di un parco EC2 nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
Esempio 2: come eliminare un parco EC2 e terminare le istanze associate
L’esempio
delete-fleetsseguente elimina il parco EC2 specificato senza terminare le istanze on demand e le istanze spot associate.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Per ulteriori informazioni, consulta Eliminazione di un parco EC2 nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DeleteFleets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-flow-logs.
- AWS CLI
-
Come eliminare un log di flusso
L’esempio
delete-flow-logsseguente elimina il log di flusso specificato.aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889Output:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta DeleteFlowLogs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-fpga-image.
- AWS CLI
-
Come eliminare un’immagine FPGA di Amazon
Questo esempio elimina l’AFI specificata.
Comando:
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabcOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DeleteFpgaImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-instance-connect-endpoint.
- AWS CLI
-
Come eliminare un endpoint EC2 Instance Connect
L’esempio
delete-instance-connect-endpointseguente elimina l’endpoint EC2 Instance Connect specificato.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7Output:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }Per ulteriori informazioni, consulta Rimozione dell’endpoint EC2 Instance Connect nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DeleteInstanceConnectEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-instance-event-window.
- AWS CLI
-
Esempio 1: come eliminare una finestra di eventi
L’esempio
delete-instance-event-windowseguente elimina una finestra di eventi.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890Output:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 2: come forzare l’eliminazione di una finestra di eventi
L’esempio
delete-instance-event-windowseguente forza l’eliminazione di una finestra di eventi se la finestra di eventi è attualmente associata a destinazioni.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-deleteOutput:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DeleteInstanceEventWindow
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-internet-gateway.
- AWS CLI
-
Come eliminare un gateway Internet
L’esempio
delete-internet-gatewayseguente elimina il gateway Internet specificato.aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gateway Internet nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-ipam-pool.
- AWS CLI
-
Come eliminare un pool IPAM
In questo esempio, l’utente è un amministratore delegato IPAM che desidera eliminare un pool IPAM che non è più necessario, ma al pool è stato assegnato un CIDR. Non è possibile eliminare un pool a cui sono stati assegnati dei CIDR a meno che non si utilizzi l’opzione
--cascade, quindi si utilizzerà--cascade.Per completare questa richiesta:
È necessario l’ID del pool IPAM che è possibile ottenere con describe-ipam-pools.
--regiondeve essere la Regione di origine dell’IPAM.L’esempio
delete-ipam-poolseguente elimina un pool IPAM nell’account AWS.aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1Output:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }Per ulteriori informazioni, consulta Eliminare un pool nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteIpamPool
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-ipam-resource-discovery.
- AWS CLI
-
Come eliminare un’individuazione delle risorse
In questo esempio, un amministratore delegato IPAM desidera eliminare un’individuazione delle risorse non di default creata per la condivisione con un altro amministratore IPAM durante il processo di integrazione IPAM con account esterni all’organizzazione.
Per completare questa richiesta:
--regiondeve essere la Regione in cui è stata creata l’individuazione delle risorse. Non è possibile eliminare un’individuazione delle risorse predefinita se"IsDefault": true. Un’individuazione delle risorse predefinita è quella che viene creata automaticamente quando si crea un’IPAM. Per eliminare un’individuazione delle risorse predefinita, è necessario eliminare l’IPAM.L’esempio
delete-ipam-resource-discoveryseguente elimina un’individuazione delle risorse.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }Per ulteriori informazioni sulle individuazioni delle risorse, consulta Work with resource discoveries nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteIpamResourceDiscovery
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-ipam-scope.
- AWS CLI
-
Come eliminare un ambito IPAM
L’esempio
delete-ipam-scopeseguente elimina un’IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }Per ulteriori informazioni, consulta Eliminare un ambito nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteIpamScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-ipam.
- AWS CLI
-
Come eliminare un IPAM
L’esempio
delete-ipamseguente elimina un’IPAM.aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }Per ulteriori informazioni, consulta Eliminare un IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteIpam
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-key-pair.
- AWS CLI
-
Come eliminare una coppia di chiavi
L’esempio
delete-key-pairseguente elimina la coppia di chiavi specificata.aws ec2 delete-key-pair \ --key-namemy-key-pairOutput:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }Per ulteriori informazioni, consulta Create and delete key pairs nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sulla API, consulta DeleteKeyPair
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-launch-template-versions.
- AWS CLI
-
Come eliminare una versione del modello di avvio
Questo esempio elimina la versione del modello di avvio specificato.
Comando:
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1Output:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
Per informazioni dettagliate sull’API, consulta DeleteLaunchTemplateVersions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-launch-template.
- AWS CLI
-
Come eliminare un modello di avvio
In questo esempio viene eliminato il modello di avvio specificato.
Comando:
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
Per informazioni dettagliate sull’API, consulta DeleteLaunchTemplate
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Come dissociare una tabella di routing del gateway locale da un gruppo di interfacce virtuali (VIF)
L’esempio
delete-local-gateway-route-table-virtual-interface-group-associationseguente elimina l’associazione tra la tabella di routing del gateway locale specificata e il gruppo VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }Per ulteriori informazioni, consulta Associazioni di gruppi VIF nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-local-gateway-route-table-vpc-association.
- AWS CLI
-
Come dissociare una tabella di routing del gateway locale da un VPC
L’esempio
delete-local-gateway-route-table-vpc-associationseguente elimina l’associazione tra la tabella di routing del gateway locale e il VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }Per ulteriori informazioni, consulta Associazioni VPC nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DeleteLocalGatewayRouteTableVpcAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-local-gateway-route-table.
- AWS CLI
-
Come eliminare una tabella di routing del gateway locale
L’esempio
delete-local-gateway-route-tableseguente crea una tabella di routing del gateway locale con la modalità di routing VPC diretta.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway locale nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DeleteLocalGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-local-gateway-route.
- AWS CLI
-
Come eliminare una route da una tabella di routing del gateway locale
L’esempio
delete-local-gateway-routeseguente elimina la route specificata dalla tabella di routing del gateway locale specificata.aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Per informazioni dettagliate sull’API, consulta DeleteLocalGatewayRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-managed-prefix-list.
- AWS CLI
-
Come eliminare un elenco di prefissi
L’esempio
delete-managed-prefix-listseguente elimina l’elenco di prefissi specificato.aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteManagedPrefixList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-nat-gateway.
- AWS CLI
-
Come eliminare un gateway NAT
Questo esempio elimina il gateway NAT
nat-04ae55e711cec5680.Comando:
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680Output:
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
Per informazioni dettagliate sull’API, consulta DeleteNatGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-acl-entry.
- AWS CLI
-
Come eliminare una voce della lista di controllo degli accessi alla rete
Questo esempio elimina la regola di ingresso numero 100 dalla lista di controllo degli accessi alla rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
Per informazioni dettagliate sull’API, consulta DeleteNetworkAclEntry
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-acl.
- AWS CLI
-
Come eliminare una lista di controllo degli accessi alla rete
Questo esempio elimina la lista di controllo degli accessi alla rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
Per informazioni dettagliate sull’API, consulta DeleteNetworkAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-insights-access-scope-analysis.
- AWS CLI
-
Come eliminare un’analisi di ambito di accesso alla rete
L’esempio
delete-network-insights-access-scope-analysisseguente elimina l’analisi di ambito di accesso alla rete specificata.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdefOutput:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInsightsAccessScopeAnalysis
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-insights-access-scope.
- AWS CLI
-
Come eliminare un ambito di accesso alla rete
L’esempio
delete-network-insights-access-scopeseguente elimina l’analisi di ambito di accesso alla rete specificata.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234Output:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInsightsAccessScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-insights-analysis.
- AWS CLI
-
Come eliminare un’analisi del percorso
L’esempio
delete-network-insights-analysisseguente elimina l’analisi specificata.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7aOutput:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInsightsAnalysis
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-insights-path.
- AWS CLI
-
Come eliminare un percorso
L’esempio
delete-network-insights-pathseguente elimina il percorso specificato. Prima di poter eliminare un percorso, è necessario eliminare tutte le relative analisi utilizzando il comandodelete-network-insights-analysis.aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInsightsPath
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-interface-permission.
- AWS CLI
-
Come eliminare l’autorizzazione di un’interfaccia di rete
Questo esempio elimina l’autorizzazione dell’interfaccia di rete specificata.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149eaOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInterfacePermission
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-network-interface.
- AWS CLI
-
Come eliminare un’interfaccia di rete
Questo esempio elimina l’interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
Per informazioni dettagliate sull’API, consulta DeleteNetworkInterface
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-placement-group.
- AWS CLI
-
Come eliminare un gruppo di posizionamento
Questo comando di esempio elimina il gruppo di posizionamento specificato.
Comando:
aws ec2 delete-placement-group --group-namemy-cluster-
Per informazioni dettagliate sull’API, consulta DeletePlacementGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-queued-reserved-instances.
- AWS CLI
-
Come eliminare un acquisto in coda
L’esempio
delete-queued-reserved-instancesseguente elimina l’istanza riservata specificata, che era in coda per l’acquisto.aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexampleOutput:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
Per informazioni dettagliate sull’API, consulta DeleteQueuedReservedInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-route-table.
- AWS CLI
-
Come eliminare una tabella di routing
Questo esempio elimina la tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route-table --route-table-idrtb-22574640-
Per informazioni dettagliate sull’API, consulta DeleteRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-route.
- AWS CLI
-
Come eliminare una route
Questo esempio elimina la route specificata dalla tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
Per informazioni dettagliate sull’API, consulta DeleteRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-security-group.
- AWS CLI
-
[EC2-Classic] Come eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza denominato
MySecurityGroup. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] Come eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza con ID
sg-903004f8. Non è possibile fare riferimento a un gruppo di sicurezza per EC2-VPC utilizzando il nome. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-idsg-903004f8Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sull'API, consulta DeleteSecurityGroup
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-snapshot.
- AWS CLI
-
Come eliminare uno snapshot
Questo comando di esempio elimina uno snapshot con ID
snap-1234567890abcdef0. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
Per informazioni dettagliate sull’API, consulta DeleteSnapshot
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-spot-datafeed-subscription.
- AWS CLI
-
Come annullare una sottoscrizione al feed di dati di un’istanza spot
Questo comando di esempio elimina una sottoscrizione al feed di dati spot per l’account. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-spot-datafeed-subscription-
Per informazioni dettagliate sull’API, consulta DeleteSpotDatafeedSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-subnet-cidr-reservation.
- AWS CLI
-
Come eliminare una prenotazione CIDR della sottorete
L’esempio
delete-subnet-cidr-reservationseguente elimina la prenotazione CIDR della sottorete specificata.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLEOutput:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Prenotazioni della CIDR per la sottorete nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeleteSubnetCidrReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-subnet.
- AWS CLI
-
Come eliminare una sottorete
Questo esempio elimina la sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
Per informazioni dettagliate sull’API, consulta DeleteSubnet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-tags.
- AWS CLI
-
Esempio 1: come eliminare un tag da una risorsa
L’esempio
delete-tagsseguente elimina il tagStack=Testdall’immagine specificata. Quando si specificano sia un valore che un nome di chiave, il tag viene eliminato solo se il valore del tag corrisponde al valore specificato.aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=TestÈ facoltativo specificare il valore per un tag. L’esempio
delete-tagsseguente elimina il tag con il nome della chiavepurposedall’istanza specificata, indipendentemente dal valore del tag.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purposeSe come valore del tag viene specificata una stringa vuota, il tag viene eliminato solo se il relativo valore corrisponde alla stringa vuota. L’esempio
delete-tagsseguente specifica la stringa vuota come valore del tag da eliminare.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=Esempio 2: come eliminare un tag da più risorse
L’esempio
delete-tagsseguente elimina il tag ``Purpose=test`` sia da un’istanza che da un’AMI. Come mostrato nell’esempio precedente, è possibile omettere il valore del tag dal comando.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
Per informazioni dettagliate sull’API, consulta DeleteTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-traffic-mirror-filter-rule.
- AWS CLI
-
Come eliminare una regola di filtro di mirroring del traffico
L’esempio
delete-traffic-mirror-filter-ruleseguente elimina la regola di filtro di mirroring del traffico specificata.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLEOutput:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }Per ulteriori informazioni, consulta Modify Your Traffic Mirror Filter Rules nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteTrafficMirrorFilterRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-traffic-mirror-filter.
- AWS CLI
-
Come eliminare un filtro del mirroring del traffico
L’esempio
delete-traffic-mirror-filterseguente elimina il filtro di mirroring del traffico specificato.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLEOutput:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }Per ulteriori informazioni, consulta Delete a Traffic Mirror Filter nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteTrafficMirrorFilter
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-traffic-mirror-session.
- AWS CLI
-
Come eliminare una sessione di mirroring del traffico
L’esempio
delete-traffic-mirror-sessionseguente elimina la sessione di mirroring del traffico specificata.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLEOutput:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }Per ulteriori informazioni, consulta Delete a Traffic Mirror Session nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteTrafficMirrorSession
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-traffic-mirror-target.
- AWS CLI
-
Come eliminare una destinazione di mirroring del traffico
L’esempio
delete-traffic-mirror-targetseguente elimina la destinazione di mirroring del traffico specificata.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLEOutput:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }Per ulteriori informazioni, consulta Delete a Traffic Mirror Target nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteTrafficMirrorTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-connect-peer.
- AWS CLI
-
Come eliminare un peer di Transit Gateway Connect
L’esempio
delete-transit-gateway-connect-peerseguente elimina il peer Connect specificato.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLEOutput:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayConnectPeer
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-connect.
- AWS CLI
-
Come eliminare un collegamento per il Transit Gateway Connect
L’esempio
delete-transit-gateway-connectseguente elimina il collegamento Connect specificato.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLEOutput:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayConnect
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-multicast-domain.
- AWS CLI
-
Come eliminare un dominio multicast (trasmissione uno a molti) del gateway di transito
L’esempio
delete-transit-gateway-multicast-domainseguente elimina il dominio multicast (trasmissione uno a molti) specificato.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }Per ulteriori informazioni, consulta Gestione dei domini multicast (trasmissione uno a molti) nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-peering-attachment.
- AWS CLI
-
Come eliminare un collegamento peering del gateway di transito
L’esempio
delete-transit-gateway-peering-attachmentseguente elimina il collegamento peering del gateway di transito specificato.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccdOutput:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }Per ulteriori informazioni, consulta Accessori di peering del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-policy-table.
- AWS CLI
-
Come eliminare una tabella di policy del gateway di transito
L’esempio
delete-transit-gateway-policy-tableseguente elimina la tabella di policy del gateway di transito specificata.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta Tabelle di policy del gateway di transito nella Guida per l’utente di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayPolicyTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-prefix-list-reference.
- AWS CLI
-
Come eliminare un riferimento all’elenco di prefissi
L’esempio
delete-transit-gateway-prefix-list-referenceseguente elimina il riferimento all’elenco di prefissi specificato.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, consulta Riferimenti elenco dei prefissi nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-route-table.
- AWS CLI
-
Come eliminare la tabella di routing di un gateway di transito
L’esempio
delete-transit-gateway-route-tableseguente elimina la tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLEOutput:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }Per ulteriori informazioni, consulta Eliminare la tabella di routing di un gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-route.
- AWS CLI
-
Come eliminare un intervallo CIDR da una tabella di routing
L’esempio
delete-transit-gateway-routeseguente elimina l’intervallo CIDR dalla tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }Per ulteriori informazioni, consulta Eliminare una route statica nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway-vpc-attachment.
- AWS CLI
-
Come eliminare un collegamento VPC del gateway di transito
L’esempio
delete-transit-gateway-vpc-attachmentseguente elimina il collegamento VPC specificato.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }Per ulteriori informazioni, consulta Eliminare un collegamento a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-transit-gateway.
- AWS CLI
-
Come eliminare un gateway di transito
L’esempio
delete-transit-gatewayseguente elimina il gateway di transito specificato.aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLEOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, consulta Eliminare un gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeleteTransitGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-verified-access-endpoint.
- AWS CLI
-
Come eliminare un endpoint di accesso verificato
L’esempio
delete-verified-access-endpointseguente elimina l’endpoint di accesso verificato specificato.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Per ulteriori informazioni, consulta Verified Access endpoints nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteVerifiedAccessEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-verified-access-group.
- AWS CLI
-
Come eliminare un gruppo di accesso verificato
L’esempio
delete-verified-access-groupseguente elimina il gruppo di accesso verificato specificato.aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteVerifiedAccessGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-verified-access-instance.
- AWS CLI
-
Come eliminare un’istanza di accesso verificato
L’esempio
delete-verified-access-instanceseguente elimina l’istanza di accesso verificato specificata.aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abeaOutput:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteVerifiedAccessInstance
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-verified-access-trust-provider.
- AWS CLI
-
Come eliminare un provider di attendibilità di accesso verificato
L’esempio
delete-verified-access-trust-providerseguente elimina il provider di attendibilità di accesso verificato specificato.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DeleteVerifiedAccessTrustProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-volume.
- AWS CLI
-
Come eliminare un volume
Questo comando di esempio elimina un volume disponibile con l’ID volume di
vol-049df61146c4d7901. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
Per informazioni dettagliate sull’API, consulta DeleteVolume
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpc-endpoint-connection-notifications.
- AWS CLI
-
Come eliminare una notifica della connessione endpoint
Questo esempio elimina la notifica della connessione endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abcOutput:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta DeleteVpcEndpointConnectionNotifications
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpc-endpoint-service-configurations.
- AWS CLI
-
Come eliminare una configurazione di servizio endpoint
Questo esempio elimina la configurazione di servizio endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3Output:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta DeleteVpcEndpointServiceConfigurations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpc-endpoints.
- AWS CLI
-
Come eliminare un endpoint
Questo esempio elimina gli endpoint vpce-aa22bb33 e vpce-1a2b3c4d. Se il comando ha esito parzialmente positivo o negativo, viene restituito un elenco di elementi non riusciti. Se il comando ha esito positivo, l’elenco restituito è vuoto.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4dOutput:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta DeleteVpcEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpc-peering-connection.
- AWS CLI
-
Come eliminare una connessione peering VPC
Questo esempio elimina la connessione peering VPC specificata.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DeleteVpcPeeringConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpc.
- AWS CLI
-
Come eliminare un VPC
Questo esempio elimina il VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
Per informazioni dettagliate sull’API, consulta DeleteVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpn-connection-route.
- AWS CLI
-
Come eliminare una route statica da una connessione VPN
Questo esempio elimina la route statica specificata dalla connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Per informazioni dettagliate sull’API, consulta DeleteVpnConnectionRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpn-connection.
- AWS CLI
-
Come eliminare una connessione VPN
Questo esempio elimina la connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
Per informazioni dettagliate sull’API, consulta DeleteVpnConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-vpn-gateway.
- AWS CLI
-
Come eliminare un gateway privato virtuale
Questo esempio elimina il gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
Per informazioni dettagliate sull’API, consulta DeleteVpnGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deprovision-byoip-cidr.
- AWS CLI
-
Come rimuovere un intervallo di indirizzi IP dall’uso
L’esempio seguente rimuove l’intervallo di indirizzi specificato dall’uso con AWS.
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
Per informazioni dettagliate sull’API, consulta DeprovisionByoipCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deprovision-ipam-pool-cidr.
- AWS CLI
-
Come revocare il provisioning di un CIDR del pool IPAM
L’esempio
deprovision-ipam-pool-cidrseguente revoca il provisioning di un CIDR assegnato a un pool IPAM.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows):
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16Output:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }Per ulteriori informazioni, consulta Revoca del provisioning di CIDR da un pool nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DeprovisionIpamPoolCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deregister-image.
- AWS CLI
-
Come annullare la registrazione di un’AMI
Questo esempio annulla la registrazione dell’AMI specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 deregister-image --image-idami-4fa54026-
Per informazioni dettagliate sull’API, consulta DeregisterImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deregister-instance-event-notification-attributes.
- AWS CLI
-
Esempio 1: come rimuovere tutti i tag dalle notifiche eventi
L’esempio
deregister-instance-event-notification-attributesseguente rimuoveIncludeAllTagsOfInstance=true, che ha l’effetto di impostareIncludeAllTagsOfInstancesufalse.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le istanze nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
Esempio 2: come rimuovere tag specifici dalle notifiche eventi
L’esempio
deregister-instance-event-notification-attributesseguente rimuove il tag specificato dai tag inclusi nelle notifiche eventi. Per descrivere i tag rimanenti inclusi nelle notifiche eventi, utilizzaredescribe-instance-event-notification-attributes.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }Per ulteriori informazioni, consulta Eventi pianificati per le istanze nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DeregisterInstanceEventNotificationAttributes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deregister-transit-gateway-multicast-group-members.
- AWS CLI
-
Come annullare la registrazione di membri da un gruppo multicast (trasmissione uno a molti)
Questo esempio annulla la registrazione del membro del gruppo di interfaccia di rete specificato per il gruppo multicast (trasmissione uno a molti) del gateway di transito.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLEOutput:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Annullare la registrazione di membri da un gruppo multicast (trasmissione uno a molti) nella Guida per l’utente di AWS Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeregisterTransitGatewayMulticastGroupMembers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deregister-transit-gateway-multicast-group-source.
- AWS CLI
-
Come annullare la registrazione di un’origine dal gruppo multicast (trasmissione uno a molti) del gateway di transito
Questo esempio annulla la registrazione dell’origine del gruppo di interfacce di rete specificato dal gruppo multicast (trasmissione uno a molti).
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Annullamento della registrazione delle origini da un gruppo multicast (trasmissione uno a molti) nella Guida per l’utente di AWS Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DeregisterTransitGatewayMulticastGroupSource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-account-attributes.
- AWS CLI
-
Come descrivere tutti gli attributi dell’account AWS in uso
Questo esempio descrive gli attributi dell’account AWS in uso.
Comando:
aws ec2 describe-account-attributesOutput:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }Come descrivere un singolo attributo dell’account AWS in uso
Questo esempio descrive l’attributo
supported-platformsdell’account AWS in uso.Comando:
aws ec2 describe-account-attributes --attribute-namessupported-platformsOutput:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeAccountAttributes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-address-transfers.
- AWS CLI
-
Come descrivere il trasferimento di un indirizzo IP elastico
L’esempio
describe-address-transfersseguente descrive il trasferimento dell’indirizzo IP elastico per l’indirizzo IP elastico specificato.aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aafOutput:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }Per ulteriori informazioni, consulta Trasferimento degli indirizzi IP elastici nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeAddressTransfers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-addresses-attribute.
- AWS CLI
-
Come visualizzare gli attributi del nome di dominio associato a un indirizzo IP elastico
Gli esempi
describe-addresses-attributeseguenti restituiscono gli attributi del nome di dominio associato all’indirizzo IP elastico.Linux:
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-nameOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Per visualizzare gli attributi di un indirizzo IP elastico, è necessario aver prima associato un nome di dominio all’indirizzo IP elastico. Per ulteriori informazioni, consulta Utilizzo del DNS inverso per applicazioni e-mail nella Guida per l’utente di Amazon EC2 o modify-address-attribute in AWS CLI Command Reference.
-
Per informazioni dettagliate sull’API, consulta DescribeAddressesAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-addresses.
- AWS CLI
-
Esempio 1: come recuperare i dettagli di tutti gli indirizzi IP elastici
L’esempio
describe addressesseguente visualizza tutti i dettagli relativi agli indirizzi IP elastici.aws ec2 describe-addressesOutput:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Esempio 2: come recuperare i dettagli degli indirizzi IP elastici per EC2-VPC
Nell’esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi agli indirizzi IP elastici utilizzati per le istanze in un VPC.aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Esempio 3: come recuperare i dettagli di un indirizzo IP elastico specificato dall’ID di allocazione
Nell’esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi all’indirizzo IP elastico con l’ID di allocazione specificato, associato a un’istanza in EC2-VPC.aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }Esempio 4: come recuperare i dettagli di un indirizzo IP elastico specificato dall’indirizzo IP privato del VPC
Nell’esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi all’indirizzo IP elastico associato a un indirizzo IP privato specifico in EC2-VPC.aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"Esempio 5: come recuperare i dettagli degli indirizzi IP elastici in EC2-Classic
Nell’esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi agli indirizzi IP elastici utilizzati in EC2-Classic.aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }Esempio 6: come recuperare i dettagli di un indirizzo IP elastico specificato dall’indirizzo IP pubblico
Nell’esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi all’indirizzo IP elastico con valore203.0.110.25, associato a un’istanza in EC2-Classic.aws ec2 describe-addresses \ --public-ips203.0.110.25Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeAddresses
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-aggregate-id-format.
- AWS CLI
-
Come descrivere le impostazioni del formato ID più lungo per tutti i tipi di risorse in una Regione
L’esempio
describe-aggregate-id-formatseguente descrive lo stato complessivo del formato ID lungo per la Regione corrente. Il valoreDeadlineindica che le scadenze per il passaggio permanente di queste risorse dal formato ID breve al formato ID lungo sono scadute. Il valoreUseLongIdsAggregatedindica che tutti gli utenti e i ruoli IAM sono configurati per utilizzare il formato ID lungo per tutti i tipi di risorse.aws ec2 describe-aggregate-id-formatOutput:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
Per informazioni dettagliate sull’API, consulta DescribeAggregateIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-availability-zones.
- AWS CLI
-
Come descrivere le zone di disponibilità
In questo esempio di
describe-availability-zonesvengono mostrati i dettagli della zona di disponibilità disponibili a te. La risposta include le zone di disponibilità solo per la regione attuale. In questo esempio si utilizza la regione predefinita del profilous-west-2(Oregon).aws ec2 describe-availability-zonesOutput:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeAvailabilityZones
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-aws-network-performance-metric-subscription.
- AWS CLI
-
Come descrivere le sottoscrizioni di parametri di prestazioni
L’esempio
describe-aws-network-performance-metric-subscriptionsseguente descrive le sottoscrizioni di parametri di prestazioni.aws ec2 describe-aws-network-performance-metric-subscriptionsOutput:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Per ulteriori informazioni, consulta Gestione delle sottoscrizioni nella Guida per l’utente di Infrastructure Performance.
-
Per informazioni dettagliate sull’API, consulta DescribeAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-aws-network-performance-metric-subscriptions.
- AWS CLI
-
Come descrivere le sottoscrizioni di parametri di prestazioni
L’esempio
describe-aws-network-performance-metric-subscriptionsseguente descrive le sottoscrizioni di parametri di prestazioni.aws ec2 describe-aws-network-performance-metric-subscriptionsOutput:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Per ulteriori informazioni, consulta Gestione delle sottoscrizioni nella Guida per l’utente di Infrastructure Performance.
-
Per informazioni dettagliate sull’API, consulta DescribeAwsNetworkPerformanceMetricSubscriptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-bundle-tasks.
- AWS CLI
-
Come descrivere le attività del bundle
Questo esempio descrive tutte le attività del bundle.
Comando:
aws ec2 describe-bundle-tasksOutput:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeBundleTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-byoip-cidrs.
- AWS CLI
-
Come descrivere gli intervalli di indirizzi allocati
L’esempio
describe-byoip-cidrsseguente mostra i dettagli sugli intervalli di indirizzi IPv4 pubblici che sono stati allocati per l’uso da parte diAWS.aws ec2 describe-byoip-cidrsOutput:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeByoipCidrs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-capacity-reservation-fleets.
- AWS CLI
-
Come visualizzare un parco di prenotazione della capacità
L’esempio
describe-capacity-reservation-fleetsseguente elenca le informazioni di configurazione e le capacità per il parco di prenotazione della capacità specificato. Elenca inoltre i dettagli relativi alle singole prenotazioni della capacità presenti nel parco.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Output:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }Per ulteriori informazioni sui parchi di prenotazione della capacità, consulta Parchi prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeCapacityReservationFleets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-capacity-reservations.
- AWS CLI
-
Esempio 1: come descrivere una o più prenotazioni della capacità
L’esempio
describe-capacity-reservationsseguente visualizza i dettagli relativi a tutte le prenotazioni della capacità nella Regione AWS corrente.aws ec2 describe-capacity-reservationsOutput:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Esempio 2: come descrivere una o più prenotazioni della capacità
L’esempio
describe-capacity-reservationsseguente visualizza i dettagli sulla prenotazione della capacità specificata.aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLEOutput:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Per ulteriori informazioni, consulta Viewing a Capacity Reservation nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeCapacityReservations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-carrier-gateways.
- AWS CLI
-
Come descrivere tutti i gateway carrier
L’esempio
describe-carrier-gatewaysseguente elenca tutti i gateway carrier in uso.aws ec2 describe-carrier-gatewaysOutput:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }Per ulteriori informazioni, consulta Gateway carrier<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> nella Guida per l’utente di Amazon Virtual Private Cloud.
-
Per informazioni dettagliate sull’API, consulta DescribeCarrierGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-classic-link-instances.
- AWS CLI
-
Come descrivere le istanze EC2-Classic collegate
Questo esempio elenca tutte le istanze EC2-Classic collegate.
Comando:
aws ec2 describe-classic-link-instancesOutput:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }Questo esempio elenca tutte le istanze EC2-Classic collegate e filtra la risposta per includere solo le istanze collegate al VPC vpc-88888888.
Comando:
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeClassicLinkInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-client-vpn-authorization-rules.
- AWS CLI
-
Come descrivere le regole di autorizzazione per un endpoint VPN Client
L’esempio
describe-client-vpn-authorization-rulesseguente visualizza i dettagli relativi alle regole di autorizzazione per l’endpoint VPN Client specificato.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }Per ulteriori informazioni, consulta Regole di autorizzazione nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeClientVpnAuthorizationRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-client-vpn-connections.
- AWS CLI
-
Come descrivere le connessioni a un endpoint VPN Client
L’esempio
describe-client-vpn-connectionsseguente visualizza i dettagli relativi alle connessioni client all’endpoint VPN Client specificato.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }Per ulteriori informazioni, consulta Connessioni client nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeClientVpnConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-client-vpn-endpoints.
- AWS CLI
-
Come descrivere gli endpoint VPN Client
L’esempio
describe-client-vpn-endpointsseguente mostra i dettagli di tutti gli endpoint VPN Client.aws ec2 describe-client-vpn-endpointsOutput:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }Per ulteriori informazioni, consulta Client VPN Endpoints nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeClientVpnEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-client-vpn-routes.
- AWS CLI
-
Come descrivere le route per un endpoint VPN Client
L’esempio
describe-client-vpn-routesseguente visualizza i dettagli delle route per l’endpoint VPN Client specificato.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }Per ulteriori informazioni, consulta Route nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeClientVpnRoutes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-client-vpn-target-networks.
- AWS CLI
-
Come descrivere le reti di destinazione per un endpoint VPN Client
L’esempio
describe-client-vpn-target-networksseguente mostra i dettagli relativi alle reti di destinazione per l’endpoint VPN Client specificato.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }Per ulteriori informazioni, consulta Reti target nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeClientVpnTargetNetworks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-coip-pools.
- AWS CLI
-
Come descrivere i pool di indirizzi IP di proprietà del cliente
L’esempio
describe-coip-poolsseguente descrive i pool di indirizzi IP di proprietà del cliente presenti nell’account AWS.aws ec2 describe-coip-poolsOutput:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DescribeCoipPools
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-conversion-tasks.
- AWS CLI
-
Come visualizzare lo stato di un’attività di conversione
Questo esempio restituisce lo stato di un’attività di conversione con l’ID import-i-ffvko9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9jsOutput:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeConversionTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-customer-gateways.
- AWS CLI
-
Come descrivere i gateway del cliente
Questo esempio descrive i gateway del cliente.
Comando:
aws ec2 describe-customer-gatewaysOutput:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }Come descrivere un gateway del cliente specifico
Questo esempio descrive il gateway del cliente specificato.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeCustomerGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-dhcp-options.
- AWS CLI
-
Esempio 1: come descrivere le opzioni DHCP
L’esempio
describe-dhcp-optionsseguente recupera i dettagli delle opzioni DHCP in uso.aws ec2 describe-dhcp-optionsOutput:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Utilizzo dei set di opzioni DHCP nella Guida per l’utente di AWS VPC.
Esempio 2: come descrivere le opzioni DHCP e filtrare l’output
L’esempio
describe-dhcp-optionsseguente descrive le opzioni DHCP e utilizza un filtro per restituire solo le opzioni DHCP che hannoexample.comcome server dei nomi di dominio. L’esempio utilizza il parametro--queryper visualizzare solo le informazioni di configurazione e l’ID nell’output.aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"Output:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]Per ulteriori informazioni, consulta Utilizzo dei set di opzioni DHCP nella Guida per l’utente di AWS VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeDhcpOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-egress-only-internet-gateways.
- AWS CLI
-
Come descrivere gateway Internet egress-only
Questo esempio descrive i gateway Internet egress-only.
Comando:
aws ec2 describe-egress-only-internet-gatewaysOutput:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeEgressOnlyInternetGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-elastic-gpus.
- AWS CLI
-
Come descrivere una GPU elastica
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
Per informazioni dettagliate sull’API, consulta DescribeElasticGpus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-export-image-tasks.
- AWS CLI
-
Come monitorare un’attività di esportazione di immagini
L’esempio
describe-export-image-tasksseguente controlla lo stato dell’attività di esportazione di immagini specificata. Il file di immagine risultante in Amazon S3 èmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdk.aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0Output di un’attività di esportazione di immagini in corso.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }Output di un’attività di esportazione di immagini completata.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }Per ulteriori informazioni, consulta Esportazione di una VM da un’AMI nella Guida per l’utente di Import/Export VM.
-
Per informazioni dettagliate sull’API, consulta DescribeExportImageTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-export-tasks.
- AWS CLI
-
Come elencare i dettagli di un’attività di esportazione di istanze
Questo esempio descrive l’attività di esportazione con ID export-i-fh8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsqOutput:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeExportTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fast-launch-images.
- AWS CLI
-
Come descrivere i dettagli per le AMI Windows configurate per un avvio più rapido
L’esempio
describe-fast-launch-imagesseguente descrive i dettagli di ciascuna delle AMI dell’account configurate per un avvio più rapido, tra cui il tipo di risorsa, la configurazione snapshot, i dettagli del modello di avvio, il numero massimo di avvii paralleli, l’ID proprietario dell’AMI, lo stato della configurazione di avvio rapido, il motivo per cui lo stato è stato modificato e l’ora in cui è avvenuta la modifica dello stato.aws ec2 describe-fast-launch-imagesOutput:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }Per ulteriori informazioni sulla configurazione di un’AMI Windows per un avvio più rapido, consulta Configure your AMI for faster launching nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeFastLaunchImages
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fast-snapshot-restores.
- AWS CLI
-
Come descrivere i ripristini rapidi degli snapshot
L’esempio
describe-fast-snapshot-restoresseguente visualizza i dettagli di tutti i ripristini rapidi degli snapshot con uno stato didisabled.aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabledOutput:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }L’esempio
describe-fast-snapshot-restoresseguente descrive tutti i ripristini rapidi degli snapshot.aws ec2 describe-fast-snapshot-restores-
Per informazioni dettagliate sull’API, consulta DescribeFastSnapshotRestores
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fleet-history.
- AWS CLI
-
Come descrivere la cronologia del parco EC2
L’esempio
describe-fleet-historyseguente restituisce la cronologia del parco EC2 specificato a partire dall’ora specificata. L’output è per un parco EC2 con due istanze in esecuzione.aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00ZOutput:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeFleetHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fleet-instances.
- AWS CLI
-
Come descrivere le istanze in esecuzione per un parco EC2
L’esempio
describe-fleet-instancesseguente descrive le istanze in esecuzione per il parco EC2 specificato.aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEOutput:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeFleetInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fleets.
- AWS CLI
-
Come descrivere un parco EC2
L’esempio
describe-fleetsseguente descrive il parco EC2 specificato.aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEOutput:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeFleets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-flow-logs.
- AWS CLI
-
Esempio 1: come descrivere i log di flusso in uso
L’esempio
describe-flow-logsseguente visualizza i dettagli di tutti i log di flusso.aws ec2 describe-flow-logsOutput:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }Esempio 2: come descrivere un sottoinsieme di log di flusso
L’esempio
describe-flow-logsseguente utilizza un filtro per visualizzare i dettagli solo dei log di flusso che si trovano nel gruppo di log specificato in Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
Per informazioni dettagliate sull’API, consulta DescribeFlowLogs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fpga-image-attribute.
- AWS CLI
-
Come descrivere gli attributi di un’immagine FPGA di Amazon (AFI)
Questo esempio descrive le autorizzazioni di caricamento per l’AFI specificato.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionOutput:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Per informazioni dettagliate sull’API, consulta DescribeFpgaImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-fpga-images.
- AWS CLI
-
Come descrivere le immagini FPGA di Amazon
Questo esempio descrive le AFI di proprietà di ciascun account
123456789012.Comando:
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012Output:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeFpgaImages
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-host-reservation-offerings.
- AWS CLI
-
Come descrivere le offerte di prenotazione di host dedicati
Questo esempio descrive le prenotazioni di host dedicati per la famiglia di istanze M4 disponibili per l’acquisto.
Comando:
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4Output:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
Per informazioni dettagliate sull’API, consulta DescribeHostReservationOfferings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-host-reservations.
- AWS CLI
-
Come descrivere le prenotazioni di host dedicati nell’account in uso
Questo esempio descrive le prenotazioni di host dedicati nell’account in uso.
Comando:
aws ec2 describe-host-reservationsOutput:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
Per informazioni dettagliate sull’API, consulta DescribeHostReservations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-hosts.
- AWS CLI
-
Come visualizzare i dettagli degli host dedicati
L’esempio
availableseguente visualizza i dettagli degli host dedicatidescribe-hostsnell’account AWS in uso.aws ec2 describe-hosts --filter"Name=state,Values=available"Output:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }Per ulteriori informazioni, consulta Viewing Dedicated Hosts nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeHosts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-iam-instance-profile-associations.
- AWS CLI
-
Come descrivere le associazioni del profilo dell’istanza IAM
Questo esempio descrive tutte le associazioni del profilo dell’istanza IAM.
Comando:
aws ec2 describe-iam-instance-profile-associationsOutput:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIamInstanceProfileAssociations
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-id-format.
- AWS CLI
-
Esempio 1: come descrivere il formato ID di una risorsa
L’esempio
describe-id-formatseguente descrive il formato ID del gruppo di sicurezza.aws ec2 describe-id-format \ --resourcesecurity-groupNell’output di esempio seguente, il valore
Deadlineindica che per questo tipo di risorsa il tempo massimo per il passaggio definitivo dal formato ID breve al formato ID lungo è scaduto alle 00:00 UTC del 15 agosto 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }Esempio 2: come descrivere il formato ID di tutte le risorse
L’esempio
describe-id-formatseguente descrive il formato ID di tutti i tipi di risorse. Tutti i tipi di risorse che supportavano il formato ID breve sono stati convertiti al formato ID lungo.aws ec2 describe-id-format-
Per informazioni dettagliate sull’API, consulta DescribeIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-identity-id-format.
- AWS CLI
-
Come descrivere il formato ID per un ruolo IAM
L’esempio
describe-identity-id-formatseguente descrive il formato ID ricevuto dalle istanze create dal ruolo IAMEC2Rolenell’account AWS in uso.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstanceL’output seguente indica che le istanze create da questo ruolo ricevono ID in formato ID lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }Come descrivere il formato ID per un utente IAM
L’esempio
describe-identity-id-formatseguente descrive il formato ID ricevuto dagli snapshot creati dall’utente IAMAdminUsernell’account AWS in uso.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshotL’output indica che gli snapshot creati da questo utente ricevono gli ID in formato lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIdentityIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-image-attribute.
- AWS CLI
-
Come descrivere le autorizzazioni di avvio di un’AMI
Questo esempio descrive le autorizzazioni di avvio per l’AMI specificata.
Comando:
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermissionOutput:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }Come descrivere i codici prodotto di un’AMI
Questo esempio descrive i codici prodotto per l’AMI specificata. Si noti che questa AMI non dispone di codici prodotto.
Comando:
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodesOutput:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
Per informazioni dettagliate sull’API, consulta DescribeImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-images.
- AWS CLI
-
Esempio 1: come descrivere un’AMI
Nell’esempio di
describe-imagesseguente viene descritta l’AMI specificata nella regione specificata.aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLEOutput:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Guida per l’utente di Amazon EC2.
Esempio 2: come descrivere AMI in base ai filtri
Nell’esempio di
describe-imagesseguente vengono descritte AMI Windows fornite da Amazon che sono supportate da Amazon EBS.aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"Per un esempio dell’output di
describe-images, vedi l’Esempio 1.Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Guida per l’utente di Amazon EC2.
Esempio 3: come descrivere AMI in base ai tag
Nell’esempio di
describe-imagesseguente vengono descritte tutte le AMI che hanno il tagType=Custom. Nell’esempio viene utilizzato il parametro--queryper visualizzare solamente gli ID delle AMI.aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtextOutput:
ami-1234567890EXAMPLE ami-0abcdef1234567890Per ulteriori esempi di utilizzo dei filtri di tag, consulta Utilizzo dei tag nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sulla API, consulta DescribeImages
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-import-image-tasks.
- AWS CLI
-
Come monitorare un’attività di importazione di immagini
L’esempio
describe-import-image-tasksseguente controlla lo stato dell’attività di importazione di immagini specificata.aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0Output di un’attività di importazione di immagini in corso.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }Output di un’attività di importazione di immagini completata. L’ID dell’AMI risultante è fornito da
ImageId.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeImportImageTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-import-snapshot-tasks.
- AWS CLI
-
Come monitorare un’attività di importazione di snapshot
L’esempio
describe-import-snapshot-tasksseguente controlla lo stato dell’attività di importazione di snapshot specificata.aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0Output di un’attività di importazione di snapshot in corso:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }Output di un’attività di importazione di snapshot completata. L’ID dello snapshot risultante è fornito da
SnapshotId.{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
Per informazioni dettagliate sull’API, consulta DescribeImportSnapshotTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-attribute.
- AWS CLI
-
Come descrivere il tipo di istanza
Questo esempio descrive il tipo di istanza dell’istanza specificata.
Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceTypeOutput:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }Come descrivere l’attributo disableApiTermination
Questo esempio descrive l’attributo
disableApiTerminationdell’istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTerminationOutput:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }Come descrivere la mappatura dei dispositivi a blocchi per un’istanza
Questo esempio descrive l’attributo
blockDeviceMappingdell’istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMappingOutput:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
Per informazioni dettagliate sull’API, consulta DescribeInstanceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-connect-endpoints.
- AWS CLI
-
Come descrivere un endpoint EC2 Instance Connect
L’esempio
describe-instance-connect-endpointsseguente descrive un endpoint EC2 Instance Connect specificato.aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789exampleOutput:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }Per ulteriori informazioni, consulta Creazione di un endpoint EC2 Instance Connect nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceConnectEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-credit-specifications.
- AWS CLI
-
Come descrivere l’opzione di credito per l’utilizzo della CPU di una o più istanze
L’esempio
describe-instance-credit-specificationsseguente descrive l’opzione di credito CPU per l’istanza specificata.aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0Output:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }Per ulteriori informazioni, consulta Utilizzo di istanze a prestazioni espandibili nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceCreditSpecifications
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-event-notification-attributes.
- AWS CLI
-
Come descrivere i tag per le notifiche di eventi pianificati
L’esempio
describe-instance-event-notification-attributesseguente descrive i tag da visualizzare nelle notifiche di eventi pianificati.aws ec2 describe-instance-event-notification-attributesOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le istanze nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceEventNotificationAttributes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-event-windows.
- AWS CLI
-
Esempio 1: come descrivere tutte le finestre di eventi
L’esempio
describe-instance-event-windowsseguente descrive tutte le finestre di eventi nella Regione specificata.aws ec2 describe-instance-event-windows \ --regionus-east-1Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }Esempio 2: come descrivere una finestra di eventi specifica
L’esempio
describe-instance-event-windowsseguente descrive un evento specifico utilizzando il parametroinstance-event-windowper descrivere una finestra di eventi specifica.aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }Esempio 3: come descrivere le finestre di eventi che corrispondono a uno o più filtri
L’esempio
describe-instance-event-windowsseguente descrive le finestre di eventi che corrispondono a uno o più filtri tramite il parametrofilter. Il filtroinstance-idviene utilizzato per descrivere tutte le finestre di eventi associate all’istanza specificata. Quando viene utilizzato un filtro, si stabilisce una corrispondenza diretta. Tuttavia, il filtroinstance-idè diverso. Se non esiste una corrispondenza diretta con l’ID istanza, viene restituito alle associazioni indirette con la finestra di eventi, ad esempio i tag dell’istanza o l’ID host dedicato (se l’istanza si trova su un host dedicato).aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }Nell’output di esempio, l’istanza si trova su un host dedicato, associato alla finestra di eventi.
Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceEventWindows
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-image-metadata.
- AWS CLI
-
Esempio 1: come descrivere i metadati AMI per tutte le istanze
L’esempio
describe-instance-image-metadataseguente descrive i metadati AMI di tutte le istanze nell’account AWS nella Regione specificata.aws ec2 describe-instance-image-metadata \ --regionus-east-1Output:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }Per ulteriori informazioni, consulta Amazon Machine Image in Amazon EC2 nella Guida per l’utente di Amazon EC2.
Esempio 2: come descrivere i metadati AMI per le istanze specificate
L’esempio
describe-instance-image-metadataseguente descrive i metadati AMI per le istanze specificate.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLEOutput:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }Per ulteriori informazioni, consulta Amazon Machine Image in Amazon EC2 nella Guida per l’utente di Amazon EC2.
Esempio 3: come descrivere i metadati AMI per le istanze basate sui filtri
L’esempio
describe-instance-image-metadataseguente descrive i metadati AMI per le istanzet2.nanoet2.micronella zona di disponibilitàus-east-1a.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.microOutput:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }Per ulteriori informazioni, consulta Amazon Machine Image in Amazon EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceImageMetadata
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-status.
- AWS CLI
-
Come descrivere lo stato delle istanze
Nell’esempio di
describe-instance-statusseguente viene descritto lo stato attuale dell’istanza specificata.aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0Output:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }Per ulteriori informazioni, consulta Monitoraggio dello stato delle istanze nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceStatus
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-topology.
- AWS CLI
-
Come descrivere la topologia dell’istanza di tutte le istanze
L’esempio
describe-instance-topologyseguente descrive la topologia di tutte le istanze che corrispondono ai tipi di istanze supportati per questo comando.aws ec2 describe-instance-topology \ --regionus-west-2Output:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }Per ulteriori informazioni, inclusi altri esempi, consulta la Topologia dell’istanza Amazon EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeInstanceTopology
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-type-offerings.
- AWS CLI
-
Esempio 1: come elencare i tipi di istanze offerti in una Regione
L’esempio
describe-instance-type-offeringsseguente elenca i tipi di istanza offerti nella Regione configurata come Regione predefinita per AWS CLI.aws ec2 describe-instance-type-offeringsPer elencare i tipi di istanza offerti in una Regione differente, specificare la Regione utilizzando il parametro
--region.aws ec2 describe-instance-type-offerings \ --regionus-east-2Output:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }Esempio 2: come elencare i tipi di istanza offerti in una zona di disponibilità
L’esempio
describe-instance-type-offeringsseguente visualizza i tipi di istanza offerti nella zona di disponibilità specificata. La zona di disponibilità deve trovarsi nella Regione specificata.aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2Esempio 3: come verificare se un tipo di istanza è supportato
Il comando
describe-instance-type-offeringsseguente indica se il tipo di istanzac5.xlargeè supportato nella Regione specificata.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2L’esempio
describe-instance-type-offeringsseguente elenca tutti i tipi di istanza C5 supportati nella Regione specificata.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2Output:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
Per informazioni dettagliate sull’API, consulta DescribeInstanceTypeOfferings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-types.
- AWS CLI
-
Esempio 1: come descrivere un tipo di istanza
Nell’esempio di
describe-instance-typesseguente vengono visualizzati i dettagli del tipo di istanza specificato.aws ec2 describe-instance-types \ --instance-typest2.microOutput:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }Per ulteriori informazioni, consulta Tipi di istanza nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
Esempio 2: come filtrare i tipi di istanza disponibili
È possibile specificare un filtro per rifinire i risultati in base ai tipi di istanza che hanno una caratteristica specifica. Nell’esempio di
describe-instance-typesseguente vengono elencati i tipi di istanza che supportano l’ibernazione.aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'Output:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]Per ulteriori informazioni, consulta Tipi di istanza nella Guida per l’utente di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per informazioni dettagliate sulla API, consulta DescribeInstanceTypes
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instances.
- AWS CLI
-
Esempio 1: come descrivere un’istanza
Nell’esempio di
describe-instancesseguente viene descritta l’istanza specificata.aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0Output:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }Esempio 2: come filtrare per istanze secondo il tipo specificato
Nell’esempio di
describe-instancesseguente vengono utilizzati filtri per rifinire i risultati in base alle istanze del tipo specificato.aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.largePer un output di esempio, vedi l’Esempio 1.
Per ulteriori informazioni, consulta Elencare e filtrare tramite la CLI nella Guida per l’utente di Amazon EC2.
Esempio 3: come filtrare per istanze secondo il tipo e la zona di disponibilità specificati
Nell’esempio di
describe-instancesseguente vengono utilizzati più filtri per rifinire i risultati in base alle istanze del tipo specificato che si trovano anche nella zona di disponibilità specificata.aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2cPer un output di esempio, vedi l’Esempio 1.
Esempio 4: come filtrare per istanze secondo il tipo e la zona di disponibilità specificati utilizzando un file JSON
Nell’esempio di
describe-instancesseguente viene utilizzato un file di input JSON per eseguire gli stessi filtri definiti nell’esempio precedente. Quando i filtri diventano più complicati, può essere più facile specificarli in un file JSON.aws ec2 describe-instances \ --filtersfile://filters.jsonContenuto di
filters.json.[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]Per un output di esempio, vedi l’Esempio 1.
Esempio 5: come filtrare per istanze secondo il tag Proprietario specificato
Nell’esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con la chiave tag specificata (Proprietario), a prescindere dal valore del tag.aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"Per un output di esempio, vedi l’Esempio 1.
Esempio 6: come filtrare per istanze secondo il valore tag my-team specificato
Nell’esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con il valore tag specificato (my-team), a prescindere dalla chiave del tag.aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"Per un output di esempio, vedi l’Esempio 1.
Esempio 7: come filtrare le istanze secondo i valori tag Proprietario e my-team specificati
Nell’esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno il tag specificato (Proprietario=my-team).aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"Per un output di esempio, vedi l’Esempio 1.
Esempio 8: come visualizzare solamente gli ID di istanza e sottorete per tutte le istanze
Negli esempi di
describe-instancesseguenti viene utilizzato il parametro--queryper visualizzare solamente gli ID di istanza e sottorete per tutte le istanze, in formato JSON.Linux e macOS:
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows:
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjsonOutput:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]Esempio 9: come filtrare le istanze secondo il tipo specificato e visualizzare solamente gli ID delle istanze
L’esempio
describe-instancesseguente utilizza filtri per rifinire i risultati in base alle istanze del tipo specificato e il parametro--queryper visualizzare solo gli ID delle istanze.aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtextOutput:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130cEsempio 10: come filtrare le istanze secondo il tipo specificato e visualizzare solamente gli ID delle istanze, la zona di disponibilità e il valore tag specificato
Negli esempi di
describe-instancesseguenti vengono visualizzati l’ID dell’istanza, la zona di disponibilità e il valore del tagNameper le istanze che hanno un tag con il nometag-key, in formato tabella.Linux e macOS:
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows:
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtableOutput:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+Esempio 11: come descrivere le istanze in un gruppo di posizionamento delle partizioni
Nell’esempio di
describe-instancesseguente viene descritta l’istanza specificata. L’output include le informazioni di collocamento dell’istanza, che a loro volta comprendono il nome del gruppo di collocamento e il numero di partizioni per l’istanza.aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"Output:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]Per ulteriori informazioni, consulta Descrizione di istanze in un gruppo di collocamento nella Guida per l’utente di Amazon EC2.
Esempio 12: come filtrare le istanze secondo il gruppo di collocamento e il numero di partizioni specificati
Nell’esempio di
describe-instancesseguente i risultati vengono filtrati solamente in base alle istanze con il gruppo di collocamento e il numero di partizioni specificati.aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"Di seguito vengono mostrate solo le informazioni rilevanti contenute nell’output.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],Per ulteriori informazioni, consulta Descrizione di istanze in un gruppo di collocamento nella Guida per l’utente di Amazon EC2.
Esempio 13: come filtrare le istanze configurate per consentire l’accesso ai tag dai metadati dell’istanza
Nell’esempio di
describe-instancesseguente i risultati vengono filtrati solamente in base alle istanze configurate per consentire l’accesso ai tag dell’istanza dai metadati dell’istanza stessa.aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtextDi seguito è riportato l’output previsto.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111Per ulteriori informazioni, consulta Utilizzo dei tag dell’istanza nei metadati dell’istanza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sulla API, consulta DescribeInstances
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-internet-gateways.
- AWS CLI
-
Come descrivere un gateway Internet
L’esempio
describe-internet-gatewaysseguente descrive il gateway Internet specificato.aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLEOutput:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }Per ulteriori informazioni, consulta Gateway Internet nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeInternetGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipam-pools.
- AWS CLI
-
Come visualizzare i dettagli di un pool IPAM
L’esempio
describe-ipam-poolsseguente mostra i dettagli per i pool.(Linux):
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows):
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38Output:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIpamPools
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipam-resource-discoveries.
- AWS CLI
-
Esempio 1: come visualizzare i dettagli completi delle Individuazioni di risorse
In questo esempio, un amministratore IPAM delegato desidera creare e condividere un’individuazione delle risorse con l’amministratore IPAM di un’altra organizzazione AWS in modo che l’amministratore possa gestire e monitorare gli indirizzi IP delle risorse dell’organizzazione.
Questo esempio può essere utile se:
Si è cercato di creare un’individuazione delle risorse, ma è stato visualizzato un errore che indica che è stato raggiunto il limite di 1. Ci si rende conto di aver già creato un’individuazione delle risorse e si desidera visualizzarla nell’account in uso. Si dispone di risorse in una Regione che non vengono rilevate dall’IPAM. Si desidera visualizzare le
--operating-regionsdefinite per la risorsa e assicurarti di aver aggiunto la Regione corretta come Regione operativa, in modo che le risorse presenti possano essere rilevate.L’esempio
describe-ipam-resource-discoveriesseguente elenca i dettagli dell’individuazione delle risorse nell’account AWS in uso. È possibile avere una sola individuazione delle risorse per Regione AWS.aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1Output:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
Esempio 2: come visualizzare solo gli ID di individuazione delle risorse
L’esempio
describe-ipam-resource-discoveriesseguente elenca l’ID della individuazione delle risorse nell’account AWS. È possibile avere una sola individuazione delle risorse per Regione AWS.aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtextOutput:
ipam-res-disco-0481e39b242860333Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeIpamResourceDiscoveries
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipam-resource-discovery-associations.
- AWS CLI
-
Come visualizzare tutte le associazioni di individuazione delle risorse con l’IPAM in uso
In questo esempio, un amministratore delegato IPAM dispone di individuazione delle risorse associate all’IPAM in uso per integrare altri account con l’IPAM in uso. IPAM non rileva le risorse nelle Regioni operative dell’individuazione delle risorse come previsto. Si vuole controllare lo stato e la situazione dell’individuazione delle risorse per assicurarsi che l’account utilizzato per crearla sia ancora attivo e che l’individuazione delle risorse sia ancora condivisa.
--regiondeve essere la Regione di origine dell’IPAM.L’esempio
describe-ipam-resource-discovery-associationsseguente elenca le associazioni di individuazione delle risorse nell’account AWS in uso.aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1Output:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }In questo esempio, dopo aver eseguito questo comando, si nota che è disponibile un’individuazione delle risorse non predefinita (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"e"State": "create-complete"). L’account del proprietario dell’individuazione delle risorse è stato chiuso. Se, in un altro caso, si nota che è"ResourceDiscoveryStatus": "not-found"e"State": "associate-complete", ciò indica che si è verificata una delle seguenti situazioni:L’individuazione delle risorse è stata eliminata dal proprietario dell’individuazione delle risorse. Il proprietario dell’individuazione delle risorse ha annullato la condivisione dell’individuazione delle risorse.
Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeIpamResourceDiscoveryAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipam-scopes.
- AWS CLI
-
Come visualizzare i dettagli di un ambito IPAM
L’esempio
describe-ipam-scopesseguente mostra i dettagli per gli ambiti.aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908Output:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIpamScopes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipams.
- AWS CLI
-
Come visualizzare i dettagli IPAM
L’esempio
describe-ipamsseguente mostra i dettagli di un’IPAM.aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012Output:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIpams
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-ipv6-pools.
- AWS CLI
-
Come descrivere i pool di indirizzi IPv6
L’esempio
describe-ipv6-poolsseguente visualizza i dettagli per tutti i pool di indirizzi IPv6 in uso.aws ec2 describe-ipv6-poolsOutput:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeIpv6Pools
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-key-pairs.
- AWS CLI
-
Come visualizzare una coppia di chiavi
Nell’esempio di
describe-key-pairsseguente vengono visualizzate informazioni sulla coppia di chiavi specificata.aws ec2 describe-key-pairs \ --key-namesmy-key-pairOutput:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }Per ulteriori informazioni, consulta Descrizione delle chiavi pubbliche nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sulla API, consulta DescribeKeyPairs
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-launch-template-versions.
- AWS CLI
-
Come descrivere le versioni del modello di avvio
Questo esempio descrive le versioni del modello di avvio specificato.
Comando:
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71Output:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeLaunchTemplateVersions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-launch-templates.
- AWS CLI
-
Come descrivere i modelli di avvio
Questo esempio descrive i modelli di avvio in uso.
Comando:
aws ec2 describe-launch-templatesOutput:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
Per informazioni dettagliate sull’API, consulta DescribeLaunchTemplates
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateway-route-table-virtual-interface-group-associations.
- AWS CLI
-
Come descrivere le associazioni tra gruppi di interfacce virtuali e tabelle di routing del gateway locale
L’esempio
describe-local-gateway-route-table-virtual-interface-group-associationsseguente descrive le associazioni tra i gruppi di interfacce virtuali e le tabelle di routing del gateway locale nell’account AWS in uso.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associationsOutput:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }Per ulteriori informazioni, consulta Working with local gateways nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateway-route-table-vpc-associations.
- AWS CLI
-
Come descrivere le associazioni tra i VPC e le tabelle di routing del gateway locale
L’esempio
describe-local-gateway-route-table-vpc-associationsseguente visualizza le informazioni sull’associazione specificata tra i VPC e le tabelle di routing del gateway locale.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLEOutput:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway locale nella Guida per l’utente di Outposts.
-
Per informazioni dettagliate sull’API, consulta DescribeLocalGatewayRouteTableVpcAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateway-route-tables.
- AWS CLI
-
Come descrivere le tabelle di routing del gateway locale
L’esempio
describe-local-gateway-route-tablesseguente visualizza i dettagli relativi alle tabelle di routing del gateway locale.aws ec2 describe-local-gateway-route-tablesOutput:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeLocalGatewayRouteTables
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateway-virtual-interface-groups.
- AWS CLI
-
Come descrivere i gruppi di interfacce virtuali del gateway locale
L’esempio
describe-local-gateway-virtual-interface-groupsseguente descrive i gruppi di interfaccia virtuale del gateway locale presenti nell’account AWS in uso.aws ec2 describe-local-gateway-virtual-interface-groupsOutput:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }Per ulteriori informazioni, consulta Working with local gateways nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DescribeLocalGatewayVirtualInterfaceGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateway-virtual-interfaces.
- AWS CLI
-
Come descrivere le interfacce virtuali del gateway locale
L’esempio
describe-local-gateway-virtual-interfacesseguente descrive le interfacce virtuali del gateway locale dell’account AWS in uso.aws ec2 describe-local-gateway-virtual-interfacesOutput:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }Per ulteriori informazioni, consulta Working with local gateways nella Guida per l’utente di AWS Outposts.
-
Per informazioni dettagliate sull’API, consulta DescribeLocalGatewayVirtualInterfaces
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-local-gateways.
- AWS CLI
-
Come descrivere i gateway locali
L’esempio
describe-local-gatewaysseguente visualizza i dettagli dei gateway locali disponibili per l’utente.aws ec2 describe-local-gatewaysOutput:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeLocalGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-locked-snapshots.
- AWS CLI
-
Come descrivere lo stato di blocco di uno snapshot
L’esempio
describe-locked-snapshotsseguente descrive lo stato di blocco dello snapshot specificato.aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0dOutput:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }Per ulteriori informazioni, consulta Snapshot Lock nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta DescribeLockedSnapshots
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-managed-prefix-lists.
- AWS CLI
-
Come descrivere gli elenchi di prefissi gestiti
L’esempio
describe-managed-prefix-listsseguente descrive gli elenchi di prefissi di proprietà dell’account AWS123456789012.aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012Output:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeManagedPrefixLists
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-moving-addresses.
- AWS CLI
-
Come descrivere gli indirizzi di spostamento in uso
Questo esempio descrive tutti gli indirizzi IP elastici di spostamento.
Comando:
aws ec2 describe-moving-addressesOutput:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }Questo esempio descrive tutti gli indirizzi che vengono spostati nella piattaforma EC2-VPC.
Comando:
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
Per informazioni dettagliate sull’API, consulta DescribeMovingAddresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-nat-gateways.
- AWS CLI
-
Esempio 1: come descrivere un gateway NAT pubblico
L’esempio
describe-nat-gatewaysseguente descrive il gateway NAT pubblico specificato.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdefOutput:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }Esempio 2: come descrivere un gateway NAT privato
L’esempio
describe-nat-gatewaysseguente descrive il gateway NAT privato specificato.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeNatGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-acls.
- AWS CLI
-
Come descrivere le liste di controllo degli accessi alla rete
L’esempio
describe-network-aclsseguente recupera i dettagli di tutte le liste di controllo degli accessi alla rete.aws ec2 describe-network-aclsOutput:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Liste di controllo degli accessi alla rete nella Guida per l’utente di AWS VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeNetworkAcls
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-insights-access-scope-analyses.
- AWS CLI
-
Come descrivere le analisi dell’ambito di accesso alle informazioni di rete
L’esempio
describe-network-insights-access-scope-analysesseguente descrive l’analisi dell’ambito di accesso nell’account AWS in uso.aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1Output:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInsightsAccessScopeAnalyses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-insights-access-scopes.
- AWS CLI
-
Come descrivere gli ambiti di accesso alle informazioni di rete
L’esempio
describe-network-insights-access-scopesseguente descrive le analisi dell’ambito di accesso nell’account AWS in uso.aws ec2 describe-network-insights-access-scopes \ --regionus-east-1Output:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInsightsAccessScopes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-insights-analyses.
- AWS CLI
-
Come visualizzare i risultati di un’analisi del percorso
L’esempio
describe-network-insights-analysesseguente descrive l’analisi specificata. In questo esempio, l’origine è un gateway Internet, la destinazione è un’istanza EC2 e il protocollo è TCP. L’analisi è riuscita (Statusèsucceeded) e il percorso non è raggiungibile (NetworkPathFoundèfalse). Il codice di spiegazioneENI_SG_RULES_MISMATCHindica che il gruppo di sicurezza per l’istanza non contiene una regola che consente il traffico sulla porta di destinazione.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7aOutput:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInsightsAnalyses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-insights-paths.
- AWS CLI
-
Come descrivere un percorso
L’esempio
describe-network-insights-pathsseguente descrive il percorso specificato.aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInsightsPaths
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-interface-attribute.
- AWS CLI
-
Come descrivere l’attributo di collegamento di un’interfaccia di rete
Questo comando di esempio descrive l’attributo
attachmentdell’interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachmentOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }Come descrivere l’attributo description di un’interfaccia di rete
Questo comando di esempio descrive l’attributo
descriptiondell’interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescriptionOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }Come descrivere l’attributo groupSet di un’interfaccia di rete
Questo comando di esempio descrive l’attributo
groupSetdell’interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSetOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }Come descrivere l’attributo sourceDestCheck di un’interfaccia di rete
Questo comando di esempio descrive l’attributo
sourceDestCheckdell’interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheckOutput:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-interface-permissions.
- AWS CLI
-
Come descrivere le autorizzazioni dell’interfaccia di rete
Questo esempio descrive tutte le autorizzazione dell’interfaccia di rete.
Comando:
aws ec2 describe-network-interface-permissionsOutput:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInterfacePermissions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-network-interfaces.
- AWS CLI
-
Come descrivere le interfacce di rete
Questo esempio descrive tutte le interfacce di rete.
Comando:
aws ec2 describe-network-interfacesOutput:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }Questo esempio descrive le interfacce di rete che hanno un tag con la chiave
Purposee il valoreProd.Comando:
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=ProdOutput:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeNetworkInterfaces
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-placement-groups.
- AWS CLI
-
Come descrivere i gruppi di posizionamento
Questo comando di esempio descrive tutti i gruppi di posizionamento.
Comando:
aws ec2 describe-placement-groupsOutput:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
Per informazioni dettagliate sull’API, consulta DescribePlacementGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-prefix-lists.
- AWS CLI
-
Come descrivere gli elenchi di prefissi
Questo esempio elenca tutti gli elenchi di prefissi disponibili per la Regione.
Comando:
aws ec2 describe-prefix-listsOutput:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
Per informazioni dettagliate sull’API, consulta DescribePrefixLists
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-principal-id-format.
- AWS CLI
-
Come descrivere il formato ID per gli utenti e i ruoli IAM con il formato ID lungo abilitato
L’esempio
describe-principal-id-formatseguente descrive il formato ID per l’utente root, tutti i ruoli IAM e tutti gli utenti IAM con il formato ID lungo abilitato.aws ec2 describe-principal-id-format \ --resourceinstanceOutput:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
Per informazioni dettagliate sull’API, consulta DescribePrincipalIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-public-ipv4-pools.
- AWS CLI
-
Come descrivere i pool di indirizzi IPv4 pubblici
L’esempio
describe-public-ipv4-poolsseguente visualizza i dettagli relativi ai pool di indirizzi creati quando sono stati allocati gli intervalli di indirizzi IPv4 pubblici utilizzando Indirizzi BYOIP.aws ec2 describe-public-ipv4-poolsOutput:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
Per informazioni dettagliate sull’API, consulta DescribePublicIpv4Pools
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-regions.
- AWS CLI
-
Esempio 1: come descrivere tutte le regioni abilitate
Nell’esempio di
describe-regionsseguente vengono descritte tutte le regioni abilitate per l’account.aws ec2 describe-regionsOutput:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Guida per l’utente di Amazon EC2.
Esempio 2: come descrivere le regioni abilitate all’interno di un endpoint il cui nome contiene una stringa specifica
Nell’esempio di
describe-regionsseguente vengono descritte tutte le regioni abilitate che contengono la stringa "us" nell’endpoint.aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"Output:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Guida per l’utente di Amazon EC2.
Esempio 3: come descrivere tutte le regioni
Nell’esempio di
describe-regionsseguente vengono descritte tutte le regioni disponibili, comprese le regioni disabilitate.aws ec2 describe-regions \ --all-regionsOutput:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Guida per l’utente di Amazon EC2.
Esempio 4: come elencare solo i nomi delle regioni
Nell’esempio di
describe-regionsseguente viene utilizzato il parametro--queryper filtrare l’output e restituire solo i nomi delle regioni come testo.aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtextOutput:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2Per ulteriori informazioni, consulta Regioni e zone nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeRegions
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-replace-root-volume-tasks.
- AWS CLI
-
Esempio 1: come visualizzare informazioni su una specifica attività di sostituzione del volume root
L’esempio
describe-replace-root-volume-tasksseguente descrive l’attività di sostituzione del volume root replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcdOutput:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Per ulteriori informazioni, consulta Sostituzione di un volume root nella Guida per l’utente di Amazon Elastic Compute Cloud.
Esempio 2: come visualizzare informazioni su tutte le attività di sostituzione del volume root per un’istanza specifica
L’esempio
describe-replace-root-volume-tasksseguente descrive tutte le attività di sostituzione del volume root, ad esempio i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefaOutput:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Per ulteriori informazioni, consulta Sostituzione di un volume root nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta DescribeReplaceRootVolumeTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-reserved-instances-listings.
- AWS CLI
-
Come descrivere un elenco di istanze riservate
L’esempio
describe-reserved-instances-listingsseguente recupera le informazioni sull’elenco di istanze riservate.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleQuesto comando non produce alcun output.
-
Per informazioni dettagliate sull’API, consulta DescribeReservedInstancesListings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-reserved-instances-modifications.
- AWS CLI
-
Come descrivere le modifiche delle istanze riservate
Questo comando di esempio descrive tutte le richieste di modifica delle istanze riservate che sono state inviate per l’account in uso.
Comando:
aws ec2 describe-reserved-instances-modificationsOutput:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeReservedInstancesModifications
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-reserved-instances-offerings.
- AWS CLI
-
Come descrivere le offerte di istanze riservate
Questo comando di esempio descrive tutte le istanze riservate disponibili per l’acquisto nella Regione.
Comando:
aws ec2 describe-reserved-instances-offeringsOutput:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }Come descrivere le offerte di istanze riservate utilizzando le opzioni
Questo esempio elenca le istanze riservate offerte da AWS con le seguenti specifiche: tipi di istanze t1.micro, prodotto Windows (Amazon VPC) e offerte Utilizzo intensivo.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeReservedInstancesOfferings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-reserved-instances.
- AWS CLI
-
Come descrivere le istanze riservate in uso
Questo comando di esempio descrive le istanze riservate di proprietà dell’utente.
Comando:
aws ec2 describe-reserved-instancesOutput:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }Come descrivere le istanze riservate utilizzando i filtri
Questo esempio filtra la risposta per includere solo le istanze riservate t2.micro Linux/UNIX di tre anni in us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1eOutput:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }Per ulteriori informazioni, consulta Utilizzo delle istanze Amazon EC2 nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeReservedInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-route-tables.
- AWS CLI
-
Come descrivere le tabelle di routing
L’esempio
describe-route-tablesseguente recupera i dettagli di tutte le tabelle di routing.aws ec2 describe-route-tablesOutput:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Utilizzo delle tabelle di routing nella Guida per l’utente di AWS VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeRouteTables
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-scheduled-instance-availability.
- AWS CLI
-
Come descrivere una pianificazione disponibile
Questo esempio descrive una pianificazione che si verifica ogni settimana di domenica, a partire dalla data specificata.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00ZOutput:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }Per limitare i risultati, è possibile aggiungere filtri che specificano il sistema operativo, la rete e il tipo di istanza.
Comando:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
Per informazioni dettagliate sull’API, consulta DescribeScheduledInstanceAvailability
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-scheduled-instances.
- AWS CLI
-
Come descrivere le istanze pianificate
Questo esempio descrive l’istanza pianificata specificata.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }Questo esempio descrive tutte le istanze pianificate.
Comando:
aws ec2 describe-scheduled-instances-
Per informazioni dettagliate sull’API, consulta DescribeScheduledInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-security-group-references.
- AWS CLI
-
Come descrivere i riferimenti dei gruppi di sicurezza
Questo esempio descrive i riferimenti dei gruppi di sicurezza per
sg-bbbb2222. La risposta indica che un gruppo di sicurezzasg-bbbb2222fa riferimento a un gruppo di sicurezza nel VPCvpc-aaaaaaaa:Comando:
aws ec2 describe-security-group-references --group-idsg-bbbbb22222Output:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeSecurityGroupReferences
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-security-group-rules.
- AWS CLI
-
Esempio 1: come descrivere le regole del gruppo di sicurezza per un gruppo di sicurezza
L’esempio
describe-security-group-rulesseguente descrive le regole del gruppo di sicurezza di un gruppo di sicurezza specificato. Utilizzare l’opzionefiltersper limitare i risultati a un gruppo di sicurezza specifico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Esempio 2: come descrivere una regola del gruppo di sicurezza
L’esempio
describe-security-group-rulesseguente descrive la regola del gruppo di sicurezza specificata.aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890abOutput:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeSecurityGroupRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-security-group-vpc-associations.
- AWS CLI
-
Come descrivere le associazioni VPC
L’esempio
describe-security-group-vpc-associationsseguente descrive le associazioni VPC per il gruppo di sicurezza specificato.aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78Output:
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }Per ulteriori informazioni, consulta Associazione dei gruppi di sicurezza a più VPC nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeSecurityGroupVpcAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-security-groups.
- AWS CLI
-
Esempio 1: come descrivere un gruppo di sicurezza
Nell’esempio di
describe-security-groupsseguente viene descritto il gruppo di sicurezza specificato.aws ec2 describe-security-groups \ --group-idssg-903004f8Output:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }Esempio 2: come descrivere gruppi di sicurezza con regole specifiche
L’esempio
describe-security-groupsseguente utilizza filtri per definire l’ambito dei risultati in base ai gruppi di sicurezza che includono una regola che consente il traffico SSH (porta 22) e una regola che consente il traffico da tutti gli indirizzi (0.0.0.0/0). Nell’esempio viene utilizzato il parametro--queryper visualizzare solamente i nomi dei gruppi di sicurezza. I gruppi di sicurezza devono corrispondere a tutti i filtri per essere restituiti nei risultati; tuttavia, una singola regola non deve corrispondere a tutti i filtri. Per esempio, l’output restituisce un gruppo di sicurezza con una regola che consente il traffico SSH da un indirizzo IP specifico e un’altra regola che consente il traffico HTTP da tutti gli indirizzi.aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtextOutput:
default my-security-group web-servers launch-wizard-1Esempio 3: come descrivere gruppi di sicurezza in base ai tag
Nell’esempio di
describe-security-groupsseguente vengono utilizzati filtri per rifinire i risultati in base ai gruppi di sicurezza che includonotestnel nome del gruppo di sicurezza e che hanno il tagTest=To-delete. Nell’esempio viene utilizzato il parametro--queryper visualizzare solamente i nomi e gli ID dei gruppi di sicurezza.aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"Output:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]Per ulteriori esempi di utilizzo dei filtri di tag, consulta Utilizzo dei tag nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sulla API, consulta DescribeSecurityGroups
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-snapshot-attribute.
- AWS CLI
-
Come descrivere gli attributi snapshot di uno snapshot
L’esempio
describe-snapshot-attributeseguente elenca gli account con cui è condiviso uno snapshot.aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermissionOutput:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }Per ulteriori informazioni, consulta Condivisione di uno snapshot Amazon EBS nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta DescribeSnapshotAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-snapshot-tier-status.
- AWS CLI
-
Come visualizzare le informazioni di archiviazione su uno snapshot archiviato
L’esempio
describe-snapshot-tier-statusseguente fornisce informazioni di archiviazione su uno snapshot archiviato.aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"Output:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta DescribeSnapshotTierStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-snapshots.
- AWS CLI
-
Esempio 1: come descrivere uno snapshot
Nell’esempio di
describe-snapshotsseguente viene descritto lo snapshot specificato.aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0Output:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }Per ulteriori informazioni, consulta Snapshot Amazon EBS nella Guida per l’utente di Amazon EC2.
Esempio 2: come descrivere snapshot in base ai filtri
Nell’esempio di
describe-snapshotsseguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot posseduti dall’account AWS che si trovano nello statopending. Nell’esempio viene utilizzato il parametro--queryper visualizzare solamente gli ID degli snapshot e l’orario in cui lo snapshot è stato avviato.aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"Output:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]Nell’esempio di
describe-snapshotsseguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot creati dal volume specificato. Nell’esempio viene utilizzato il parametro--queryper visualizzare solamente gli ID degli snapshot.aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtextOutput:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Guida per l’utente di Amazon EC2.
Esempio 3: come descrivere snapshot in base ai tag
Nell’esempio di
describe-snapshotsseguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot che hanno il tagStack=Prod.aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prodPer un esempio dell’output di
describe-snapshots, vedi l’Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Utilizzo dei tag nella Guida per l’utente di Amazon EC2.
Esempio 4: come descrivere snapshot in base all’età
Nell’esempio di
describe-snapshotsseguente le espressioni JMESPath per descrivere tutti gli snapshot creati dall’account AWS prima della data specificata. Vengono visualizzati solo gli ID degli snapshot.aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Guida per l’utente di Amazon EC2.
Esempio 5: come visualizzare solo gli snapshot archiviati
Nell’esempio di
describe-snapshotsseguente vengono elencati solo gli snapshot memorizzati nel livello archivio.aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"Output:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta DescribeSnapshots
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-datafeed-subscription.
- AWS CLI
-
Come descrivere la sottoscrizione ai feed di dati dell’istanza spot per un account
Questo comando di esempio descrive il feed di dati per l’account.
Comando:
aws ec2 describe-spot-datafeed-subscriptionOutput:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
Per informazioni dettagliate sull’API, consulta DescribeSpotDatafeedSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-fleet-instances.
- AWS CLI
-
Come descrivere le istanze spot associate a un parco istanze spot
Questo comando di esempio elenca le istanze spot associate al parco istanze spot specificato.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
Per informazioni dettagliate sull’API, consulta DescribeSpotFleetInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-fleet-request-history.
- AWS CLI
-
Come descrivere la cronologia del parco istanze spot
Questo comando di esempio restituisce la cronologia del parco istanze spot specificato a partire dall’ora specificata.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00ZL’output di esempio seguente mostra gli avvii riusciti di due istanze spot del parco istanze spot.
Output:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
Per informazioni dettagliate sull’API, consulta DescribeSpotFleetRequestHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-fleet-requests.
- AWS CLI
-
Come descrivere le richieste del parco istanze spot
Questo esempio descrive tutte le richieste del parco istanze spot.
Comando:
aws ec2 describe-spot-fleet-requestsOutput:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }Come descrivere la richiesta del parco istanze spot
Questo esempio descrive la richiesta del parco istanze spot specificata.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeSpotFleetRequests
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-instance-requests.
- AWS CLI
-
Esempio 1: come descrivere una richiesta di istanza spot
L’esempio
describe-spot-instance-requestsseguente descrive la richiesta di istanza spot specificata.aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456Output:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }Esempio 2: come descrivere le richieste di istanze spot in base ai filtri
L’esempio
describe-spot-instance-requestsseguente utilizza i filtri per definire l’ambito dei risultati in base alle richieste di istanze spot con il tipo di istanza specificato nella zona di disponibilità specificata. L’esempio utilizza il parametro--queryper visualizzare solo gli ID istanza.aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtextOutput:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...Per ulteriori esempi di utilizzo dei filtri, consulta Elenco e filtraggio delle risorse nella Guida per l’utente di Amazon Elastic Compute Cloud.
Esempio 3: come descrivere le richieste di istanze spot in base ai tag
L’esempio
describe-spot-instance-requestsseguente utilizza i filtri di tag per definire l’ambito dei risultati in base alle richieste di istanze spot associate al tagcost-center=cc123.aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123Per un esempio dell’output di
describe-spot-instance-requests, vedi l’Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Utilizzo dei tag nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeSpotInstanceRequests
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-spot-price-history.
- AWS CLI
-
Come descrivere la cronologia dei prezzi spot
Questo comando di esempio restituisce la cronologia dei prezzi spot per le istanze m1.xlarge per un determinato giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }Come descrivere la cronologia dei prezzi spot per Amazon VPC per Linux/UNIX
Questo comando di esempio restituisce la cronologia dei prezzi spot per le istanze m1.xlarge, Amazon VPC per Linux/UNIX per un determinato giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeSpotPriceHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-stale-security-groups.
- AWS CLI
-
Come descrivere i gruppi di sicurezza obsoleti
Questo esempio descrive le regole del gruppo di sicurezza obsoleto per
vpc-11223344. La risposta mostra che sg-5fa68d3a nell’account in uso ha una regola SSH di ingresso obsoleta che fa riferimento asg-279ab042nel VPC peer e chesg-fe6fba9anell’account in uso ha una regola SSH in uscita non aggiornata che fa riferimento asg-ef6fba8bnel VPC peer.Comando:
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344Output:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeStaleSecurityGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-store-image-tasks.
- AWS CLI
-
Come descrivere lo stato di avanzamento di un’attività di archiviazione AMI
L’esempio
describe-store-image-tasksseguente descrive lo stato di avanzamento di un’attività di archiviazione AMI.aws ec2 describe-store-image-tasksOutput:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }Per ulteriori informazioni sull’archiviazione e il ripristino di un’AMI utilizzando S3, consulta Archiviazione e ripristino di un’AMI utilizzando S3 <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-store-restore.html> nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeStoreImageTasks
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-subnets.
- AWS CLI
-
Esempio 1: come descrivere tutte le sottoreti
Nell’esempio di
describe-subnetsseguente vengono visualizzati i dettagli delle sottoreti.aws ec2 describe-subnetsOutput:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Per ulteriori informazioni, consulta Uso di VPC e sottoreti nella Guida per l’utente di AWS VPC.
Esempio 2: come descrivere le sottoreti di un VPC specifico
Nell’esempio
describe-subnetsseguente viene utilizzato un filtro per recuperare i dettagli per le sottoreti del VPC specificato.aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Per ulteriori informazioni, consulta Uso di VPC e sottoreti nella Guida per l’utente di AWS VPC.
Esempio 3: come descrivere le sottoreti con un tag specifico
Nell’esempio di
describe-subnetsseguente viene utilizzato un filtro per recuperare i dettagli relativi alle sottoreti con il tagCostCenter=123e il parametro--queryper visualizzare l’ID di sottorete delle sottoreti con tale tag.aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtextOutput:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73Per ulteriori informazioni, consulta Uso di VPC e sottoreti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeSubnets
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-tags.
- AWS CLI
-
Esempio 1: come descrivere tutti i tag di una singola risorsa
L’esempio
describe-tagsseguente descrive i tag per l’istanza specificata.aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }Esempio 2: come descrivere tutti i tag di un tipo di risorsa
L’esempio
describe-tagsseguente descrive i tag per i volumi in uso.aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }Esempio 3: come descrivere tutti tag
L’esempio
describe-tagsseguente descrive i tag per tutte le risorse.aws ec2 describe-tagsEsempio 4: come descrivere i tag delle risorse in base a una chiave tag
L’esempio
describe-tagsseguente descrive i tag per le risorse che hanno un tag con la chiaveStack.aws ec2 describe-tags \ --filtersName=key,Values=StackOutput:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Esempio 5: come descrivere i tag delle risorse in base a una chiave tag e a un valore tag
L’esempio
describe-tagsseguente descrive i tag per le risorse che hanno il tagStack=Test.aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=TestOutput:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }L’esempio
describe-tagsseguente utilizza una sintassi alternativa per descrivere le risorse con il tagStack=Test.aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"L’esempio
describe-tagsseguente descrive i tag per tutte le istanze che hanno un tag con la chiavePurposee nessun valore.aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeTags
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-traffic-mirror-filters.
- AWS CLI
-
Come visualizzare i filtri di mirroring del traffico
L’esempio
describe-traffic-mirror-filtersseguente mostra i dettagli di tutti i filtri di mirroring del traffico.aws ec2 describe-traffic-mirror-filtersOutput:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }Per ulteriori informazioni, consulta View your traffic mirror filters nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta DescribeTrafficMirrorFilters
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-traffic-mirror-sessions.
- AWS CLI
-
Come descrivere una sessione di mirroring del traffico
L’esempio
describe-traffic-mirror-sessionsseguente visualizza i dettagli delle sessioni di mirroring del traffico.aws ec2 describe-traffic-mirror-sessionsOutput:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }Per ulteriori informazioni, consulta View Traffic Mirror Session Details nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeTrafficMirrorSessions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-traffic-mirror-targets.
- AWS CLI
-
Come descrivere una destinazione di mirroring del traffico
L’esempio
describe-traffic-mirror-targetsseguente visualizza le informazioni sulla destinazione di mirroring del traffico specificata.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLEOutput:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }Per ulteriori informazioni, consulta Traffic mirror targets nella Guida di Mirroring del traffico Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DescribeTrafficMirrorTargets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-attachments.
- AWS CLI
-
Come visualizzare i collegamenti del gateway di transito alla VPN
L’esempio
describe-transit-gateway-attachmentsseguente visualizza i dettagli per i collegamenti del gateway di transito alla VPN.aws ec2 describe-transit-gateway-attachmentsOutput:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Utilizzo dei gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayAttachments
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-connect-peers.
- AWS CLI
-
Come descrivere un peer di Transit Gateway Connect
L’esempio
describe-transit-gateway-connect-peersseguente descrive il peer Connect specificato.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLEOutput:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayConnectPeers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-connects.
- AWS CLI
-
Come descrivere un collegamento Connect del gateway di transito
L’esempio
describe-transit-gateway-connectsseguente descrive il collegamento Connect specificato.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLEOutput:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }Per ulteriori informazioni, consulta Collegamenti Transit gateway Connect e peer Connect nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayConnects
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-multicast-domains.
- AWS CLI
-
Come descrivere i domini multicast (trasmissione uno a molti) del gateway di transito
L’esempio
describe-transit-gateway-multicast-domainsseguente visualizza i dettagli per tutti i domini multicast (trasmissione uno a molti) del gateway di transito.aws ec2 describe-transit-gateway-multicast-domainsOutput:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }Per ulteriori informazioni, consulta Gestione dei domini multicast (trasmissione uno a molti) nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayMulticastDomains
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-peering-attachments.
- AWS CLI
-
Come descrivere i collegamenti peering del gateway di transito
L’esempio
describe-transit-gateway-peering-attachmentsseguente visualizza i dettagli di tutti i collegamenti peering del gateway di transito.aws ec2 describe-transit-gateway-peering-attachmentsOutput:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Accessori di peering del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayPeeringAttachments
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-policy-tables.
- AWS CLI
-
Come descrivere una tabella di policy del gateway di transito
L’esempio
describe-transit-gateway-policy-tablesseguente descrive la tabella di policy del gateway di transito specificato.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta Tabelle di policy del gateway di transito nella Guida per l’utente di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayPolicyTables
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-route-tables.
- AWS CLI
-
Come descrivere le tabelle di routing del gateway di transito
L’esempio
describe-transit-gateway-route-tablesseguente visualizza i dettagli per le tabella di routing del gateway di transito.aws ec2 describe-transit-gateway-route-tablesOutput:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Visualizzare le tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayRouteTables
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateway-vpc-attachments.
- AWS CLI
-
Come descrivere gli allegati VPC del gateway di transito
L’esempio
describe-transit-gateway-vpc-attachmentsseguente visualizza i dettagli per gli allegati VPC del gateway di transito.aws ec2 describe-transit-gateway-vpc-attachmentsOutput:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }Per ulteriori informazioni, consulta Visualizzare i collegamenti al VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DescribeTransitGatewayVpcAttachments
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-transit-gateways.
- AWS CLI
-
Come descrivere i gateway di transito
L’esempio
describe-transit-gatewaysseguente recupera i dettagli di tutti i gateway di transito.aws ec2 describe-transit-gatewaysOutput:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeTransitGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-verified-access-endpoints.
- AWS CLI
-
Come descrivere un endpoint di accesso verificato
L’esempio
describe-verified-access-endpointsseguente descrive l’endpoint di accesso verificato specificato.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2Output:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }Per ulteriori informazioni, consulta Verified Access endpoints nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVerifiedAccessEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-verified-access-groups.
- AWS CLI
-
Come descrivere un gruppo di accesso verificato
L’esempio
describe-verified-access-groupsseguente descrive il gruppo di accesso verificato specificato.aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235Output:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVerifiedAccessGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-verified-access-instance-logging-configurations.
- AWS CLI
-
Come descrivere la configurazione di registrazione per un’istanza di accesso verificato
L’esempio
describe-verified-access-instance-logging-configurationsseguente descrive la configurazione di registrazione dell’istanza di accesso verificato specificata.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abeaOutput:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }Per ulteriori informazioni, consulta Verified Access logs nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVerifiedAccessInstanceLoggingConfigurations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-verified-access-instances.
- AWS CLI
-
Come descrivere un’istanza di accesso verificato
L’esempio
describe-verified-access-instancesseguente descrive l’istanza di accesso verificato specificata.aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abeaOutput:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVerifiedAccessInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-verified-access-trust-providers.
- AWS CLI
-
Come descrivere un provider di attendibilità di accesso verificato
L’esempio
describe-verified-access-trust-providersseguente descrive il provider di attendibilità di accesso verificato specificato.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }Per ulteriori informazioni, consulta Trust providers for Verified Access nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVerifiedAccessTrustProviders
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-volume-attribute.
- AWS CLI
-
Come descrivere un attributo del volume
Questo esempio imposta l’attributo
autoEnableIodel volume con l’IDvol-049df61146c4d7901.Comando:
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIOOutput:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
Per informazioni dettagliate sull’API, consulta DescribeVolumeAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-volume-status.
- AWS CLI
-
Come descrivere lo stato di un singolo volume
Questo comando di esempio descrive lo stato del volume
vol-1234567890abcdef0.Comando:
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0Output:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }Come descrivere lo stato di volumi danneggiati
Questo comando di esempio descrive lo stato di tutti i volumi danneggiati. In questo output di esempio non sono presenti volumi danneggiati.
Comando:
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impairedOutput:
{ "VolumeStatuses": [] }Se si dispone di un volume con un controllo di stato non riuscito (lo stato è danneggiato), consulta Utilizzo di un volume danneggiato nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeVolumeStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-volumes-modifications.
- AWS CLI
-
Come descrivere lo stato di modifica di un volume
L’esempio
describe-volumes-modificationsseguente descrive lo stato di modifica del volume specificato.aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
Per informazioni dettagliate sull’API, consulta DescribeVolumesModifications
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-volumes.
- AWS CLI
-
Esempio 1: come descrivere un volume
L’esempio
describe-volumesseguente descrive i volumi specificati nella Regione corrente.aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0Output:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }Esempio 2: come descrivere i volumi collegati a un’istanza specifica
L’esempio
describe-volumesseguente descrive tutti i volumi collegati all’istanza specificata e impostati per essere eliminati alla terminazione dell’istanza.aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=truePer un esempio dell’output di
describe-volumes, vedi l’Esempio 1.Esempio 3: come descrivere i volumi disponibili in una zona di disponibilità specifica
L’esempio
describe-volumesseguente descrive tutti i volumi con statoavailablee che si trovano nella zona di disponibilità specificata.aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1aPer un esempio dell’output di
describe-volumes, vedi l’Esempio 1.Esempio 4: come descrivere i volumi in base ai tag
L’esempio
describe-volumesseguente descrive tutti i volumi con la chiave di tagNamee un valore che inizia conTest. L’output viene quindi filtrato con una query che visualizza solo i tag e gli ID dei volumi.aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"Output:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]Per ulteriori esempi di utilizzo dei filtri di tag, consulta Utilizzo dei tag nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DescribeVolumes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-attribute.
- AWS CLI
-
Come descrivere l’attributo enableDnsSupport
Questo esempio descrive l’attributo
enableDnsSupport. Questo attributo indica se la risoluzione DNS è abilitata per il VPC. Se questo attributo ètrue, il server Amazon DNS risolve i nomi host DNS per le istanze negli indirizzi IP corrispondenti, ma solo in quel caso.Comando:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupportOutput:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }Come descrivere l’attributo enableDnsHostnames
Questo esempio descrive l’attributo
enableDnsHostnames. Questo attributo indica se le istanze avviate nel VPC ricevono nomi di host DNS. Se questo attributo ètrue, le istanze nel VPC ottengono nomi di host DNS, altrimenti no.Comando:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnamesOutput:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
Per informazioni dettagliate sull’API, consulta DescribeVpcAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-classic-link-dns-support.
- AWS CLI
-
Come descrivere il supporto DNS ClassicLink per i VPC
Questo esempio descrive lo stato del supporto DNS ClassicLink di tutti i VPC.
Comando:
aws ec2 describe-vpc-classic-link-dns-supportOutput:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-classic-link.
- AWS CLI
-
Come descrivere lo stato ClassicLink dei VPC
Questo esempio elenca lo stato ClassicLink di vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }Questo esempio elenca solo i VPC abilitati per Classiclink (il valore di filtro
is-classic-link-enabledè impostato sutrue).Comando:
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
Per informazioni dettagliate sull’API, consulta DescribeVpcClassicLink
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-associations.
- AWS CLI
-
Come descrivere le associazioni di endpoint VPC
L’esempio
describe-vpc-endpoint-associationsseguente descrive le associazioni di endpoint VPC.aws ec2 describe-vpc-endpoint-associationsOutput:
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }Per ulteriori informazioni, consulta Manage VPC endpoint associations nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-connection-notifications.
- AWS CLI
-
Come descrivere le notifica della connessione endpoint
L’esempio
describe-vpc-endpoint-connection-notificationsseguente descrive tutte le notifiche della connessione endpoint.aws ec2 describe-vpc-endpoint-connection-notificationsOutput:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointConnectionNotifications
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-connections.
- AWS CLI
-
Come descrivere le connessioni endpoint VPC
Questo esempio descrive le connessioni endpoint dell’interfaccia al servizio endpoint e filtra i risultati per visualizzare gli endpoint che sono nello stato
PendingAcceptance.Comando:
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptanceOutput:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-service-configurations.
- AWS CLI
-
Come descrivere le configurazioni del servizio endpoint
L’esempio
describe-vpc-endpoint-service-configurationsseguente descrive le configurazioni del servizio endpoint.aws ec2 describe-vpc-endpoint-service-configurationsOutput:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }Per ulteriori informazioni, consulta Concetti nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointServiceConfigurations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-service-permissions.
- AWS CLI
-
Come descrivere le autorizzazioni del servizio endpoint
Questo esempio descrive le autorizzazioni per il servizio endpoint specificato.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3Output:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointServicePermissions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoint-services.
- AWS CLI
-
Esempio 1: come descrivere tutti i servizi endpoint VPC
L’esempio
describe-vpc-endpoint-servicesseguente elenca tutti i servizi endpoint VPC per una Regione AWS.aws ec2 describe-vpc-endpoint-servicesOutput:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }Esempio 2: come descrivere i dettagli di un servizio endpoint
L’esempio
describe-vpc-endpoint-servicesseguente elenca i dettagli del servizio endpoint dell’interfaccia Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3Output:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }Per ulteriori informazioni, consulta View available AWS service names nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpointServices
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-endpoints.
- AWS CLI
-
Come descrivere gli endpoint VPC
L’esempio
describe-vpc-endpointsseguente visualizza i dettagli di tutti gli endpoint VPC.aws ec2 describe-vpc-endpointsOutput:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta Concetti nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta DescribeVpcEndpoints
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpc-peering-connections.
- AWS CLI
-
Come descrivere le connessioni peering VPC
Questo esempio descrive tutte le connessioni peering VPC.
Comando:
aws ec2 describe-vpc-peering-connectionsOutput:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }Come descrivere connessioni peering VPC specifiche
Questo esempio descrive tutte le connessioni peering VPC che si trovano nello stato di accettazione in sospeso.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceQuesto esempio descrive tutte le connessioni peering VPC con il tag Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=FinanceQuesto esempio descrive tutte le connessioni peering VPC richieste per il VPC specificato, vpc-1a2b3c4d.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
Per informazioni dettagliate sull’API, consulta DescribeVpcPeeringConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpcs.
- AWS CLI
-
Esempio 1: come descrivere tutti i VPC
Nell’esempio di
describe-vpcsseguente vengono recuperati i dettagli di tutti i VPC.aws ec2 describe-vpcsOutput:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }Esempio 2: come descrivere un VPC specificato
Nell’esempio
describe-vpcsseguente vengono recuperati i dettagli per il VPC specificato.aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLEOutput:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpcs
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-vpn-connections.
- AWS CLI
-
Esempio 1: come descrivere le connessioni VPN
L’esempio
describe-vpn-connectionsseguente descrive tutte le connessioni VPN sito-sito.aws ec2 describe-vpn-connectionsOutput:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
Esempio 2: come descrivere le connessioni VPN disponibili
L’esempio
describe-vpn-connectionsseguente descrive le connessioni VPN sito-sito con uno stato diavailable.aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"Per ulteriori informazioni, consulta Funzionamento di VPN sito-sito AWS nella Guida per l’utente di VPN sito-sito AWS.
-
Per informazioni dettagliate sull’API, consulta DescribeVpnConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-vpn-gateways.
- AWS CLI
-
Come descrivere i gateway privati virtuali
Questo esempio descrive i gateway privati virtuali.
Comando:
aws ec2 describe-vpn-gatewaysOutput:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
Per informazioni dettagliate sull’API, consulta DescribeVpnGateways
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-classic-link-vpc.
- AWS CLI
-
Come scollegare (distaccare) un’istanza EC2-Classic da un VPC
Questo esempio scollega l’istanza i-0598c7d356eba48d7 dal VPC vpc-88888888.
Comando:
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DetachClassicLinkVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-internet-gateway.
- AWS CLI
-
Come scollegare un gateway Internet dal VPC
L’esempio
detach-internet-gatewayseguente scollega il gateway Internet specificato dal VPC specifico.aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Gateway Internet nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DetachInternetGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-network-interface.
- AWS CLI
-
Come scollegare un’interfaccia di rete dall’istanza in uso
Questo esempio scollega l’interfaccia di rete specificata dall’istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
Per informazioni dettagliate sull’API, consulta DetachNetworkInterface
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-verified-access-trust-provider.
- AWS CLI
-
Come scollegare un provider di attendibilità da un’istanza
L’esempio
detach-verified-access-trust-providerseguente scollega il provider di attendibilità di accesso verificato specificato dall’istanza di accesso verificato specificata.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta DetachVerifiedAccessTrustProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-volume.
- AWS CLI
-
Come scollegare un volume da un’istanza
Questo comando di esempio scollega il volume (
vol-049df61146c4d7901) dall’istanza a cui è collegato.Comando:
aws ec2 detach-volume --volume-idvol-1234567890abcdef0Output:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
Per informazioni dettagliate sull’API, consulta DetachVolume
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare detach-vpn-gateway.
- AWS CLI
-
Come scollegare un gateway privato virtuale dal VPC in uso
Questo esempio scollega il gateway privato virtuale specificato dal VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
Per informazioni dettagliate sull’API, consulta DetachVpnGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-address-transfer.
- AWS CLI
-
Come disabilitare il trasferimento degli indirizzi IP elastici
L’esempio
disable-address-transferseguente disabilita il trasferimento degli indirizzi IP elastici per l’indirizzo IP elastico specificato.aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aafOutput:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }Per ulteriori informazioni, consulta Trasferimento degli indirizzi IP elastici nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DisableAddressTransfer
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-aws-network-performance-metric-subscription.
- AWS CLI
-
Come disabilitare una sottoscrizioni di parametri di prestazioni
L’esempio
disable-aws-network-performance-metric-subscriptionseguente disabilita il monitoraggio della latenza di rete aggregata tra le Regioni di origine e di destinazione specificate.aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Output:
{ "Output": true }Per ulteriori informazioni, consulta Manage CloudWatch subscriptions using the CLI nella Guida per l’utente di Infrastructure Performance.
-
Per informazioni dettagliate sull’API, consulta DisableAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-ebs-encryption-by-default.
- AWS CLI
-
Come disabilitare la crittografia EBS per impostazione predefinita
L’esempio
disable-ebs-encryption-by-defaultseguente disabilita la crittografia EBS per impostazione predefinita per l’account AWS nella Regione corrente.aws ec2 disable-ebs-encryption-by-defaultOutput:
{ "EbsEncryptionByDefault": false }-
Per informazioni dettagliate sull’API, consulta DisableEbsEncryptionByDefault
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-fast-launch.
- AWS CLI
-
Come interrompere l’avvio rapido di un’immagine
L’esempio
disable-fast-launchseguente interrompe l’avvio rapido per l’AMI specificata e rimuove gli snapshot con pre-provisioning esistenti.aws ec2 disable-fast-launch \ --image-idami-01234567890abcedfOutput:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }Per ulteriori informazioni, consulta Configure EC2 Fast Launch settings for your Windows AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableFastLaunch
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-fast-snapshot-restores.
- AWS CLI
-
Come disabilitare il ripristino rapido degli snapshot
L’esempio
disable-fast-snapshot-restoresseguente disabilita il ripristino rapido degli snapshot per gli snapshot specificati nella zona di disponibilità specificata.aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta DisableFastSnapshotRestores
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-image-block-public-access.
- AWS CLI
-
Come disabilitare il blocco dell’accesso pubblico per le AMI nella Regione specificata
L’esempio
disable-image-block-public-accessseguente disabilita il blocco dell’accesso pubblico per le AMI a livello di account nella Regione specificata.aws ec2 disable-image-block-public-access \ --regionus-east-1Output:
{ "ImageBlockPublicAccessState": "unblocked" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico alle AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableImageBlockPublicAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-image-deprecation.
- AWS CLI
-
Come annullare l’obsolescenza di un’AMI
L’esempio
disable-image-deprecationseguente annulla l’obsolescenza di un’AMI, che rimuove il campoDeprecationTimedall’outputdescribe-images. Per eseguire questa procedura, è necessario essere il proprietario dell’AMI.aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0Output:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }Per ulteriori informazioni, consulta Dichiarazione di un’AMI come obsoleta nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableImageDeprecation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-image-deregistration-protection.
- AWS CLI
-
Come disabilitare la protezione da annullamento della registrazione
L’esempio
disable-image-deregistration-protectionseguente disabilita la protezione da annullamento della registrazione per l’immagine specificata.aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Output:
{ "Return": "disabled" }Per ulteriori informazioni, consulta Proteggere un’AMI dall’annullamento della registrazione nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableImageDeregistrationProtection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-image.
- AWS CLI
-
Come disabilitare un’AMI
L’esempio
disable-imageseguente disabilita l’AMI specificata.aws ec2 disable-image \ --image-idami-1234567890abcdef0Output:
{ "Return": "true" }Per ulteriori informazioni, consulta Disabilitazione di un’AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-ipam-organization-admin-account.
- AWS CLI
-
Come disabilitare l’amministratore IPAM delegato
In alcuni scenari, l’IPAM verrà integrato con AWS Organizations. Quando si esegue questa operazione, l’account di gestione di AWS Organizations delega un account membro di AWS Organizations come amministratore IPAM.
In questo esempio, l’utente è l’account di gestione di AWS Organizations che ha delegato l’account amministratore IPAM e desidera disabilitare tale account dall’essere l’amministratore IPAM.
È possibile utilizzare qualsiasi Regione AWS per
--regionquando si effettua questa richiesta. Non è necessario utilizzare la Regione in cui è stato originariamente delegato l’amministratore, dove è stato creato l’IPAM o una Regione operativa dell’IPAM. Se si disattiva l’account amministratore delegato, è possibile riattivarlo in qualsiasi momento o delegare un nuovo account come amministratore IPAM.L’esempio
disable-ipam-organization-admin-accountseguente disabilita l’amministratore IPAM delegato nell’account AWS in uso.aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1Output:
{ "Success": true }Per ulteriori informazioni, consulta Come integrare IPAM con account in un’organizzazione AWS nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DisableIpamOrganizationAdminAccount
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-serial-console-access.
- AWS CLI
-
Come disabilitare l’accesso alla console seriale EC2 per l’account in uso
L’esempio
disable-serial-console-accessseguente disabilita l’accesso account alla console seriale.aws ec2 disable-serial-console-accessOutput:
{ "SerialConsoleAccessEnabled": false }Per ulteriori informazioni, consulta Console seriale EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisableSerialConsoleAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-snapshot-block-public-access.
- AWS CLI
-
Come disabilitare il blocco dell’accesso pubblico per gli snapshot
L’esempio
disable-snapshot-block-public-accessseguente disabilita il blocco dell’accesso pubblico per gli snapshot per consentire la condivisione pubblica degli snapshot.aws ec2 disable-snapshot-block-public-accessOutput:
{ "State": "unblocked" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico per gli snapshot nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta DisableSnapshotBlockPublicAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-transit-gateway-route-table-propagation.
- AWS CLI
-
Come disabilitare un collegamento del gateway di transito alla VPN per propagare i route alla tabella di routing di propagazione specificata
L’esempio
disable-transit-gateway-route-table-propagationseguente disabilita l’allegato specificato per propagare le route alla tabella di routing di propagazione specificata.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEOutput:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DisableTransitGatewayRouteTablePropagation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-vgw-route-propagation.
- AWS CLI
-
Come disabilitare la propagazione di route
Questo esempio disabilita il gateway privato virtuale specificato per propagare route statiche alla tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Per informazioni dettagliate sull’API, consulta DisableVgwRoutePropagation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-vpc-classic-link-dns-support.
- AWS CLI
-
Come disabilitare il supporto DNS ClassicLink per un VPC
Questo esempio disabilita il supporto DNS ClassicLink per
vpc-88888888.Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DisableVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disable-vpc-classic-link.
- AWS CLI
-
Come disabilitare ClassicLink per un VPC
Questo esempio disabilita ClassicLink per vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta DisableVpcClassicLink
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-address.
- AWS CLI
-
Come annullare l’associazione di indirizzi IP elastici a EC2-Classic
L’esempio seguente rimuove l’associazione di un indirizzo IP elastico a un’istanza in EC2-Classic. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --public-ip198.51.100.0Come annullare l’associazione di un indirizzo IP elastico in EC2-VPC
L’esempio seguente rimuove l’associazione di un indirizzo IP elastico a un’istanza in un VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
Per informazioni dettagliate sull'API, consulta DisassociateAddress
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare disassociate-client-vpn-target-network.
- AWS CLI
-
Come annullare l’associazione di una rete da un endpoint VPN Client
L’esempio
disassociate-client-vpn-target-networkseguente annulla l’associazione della rete di destinazione associata all’ID associazionecvpn-assoc-12312312312312312per l’endpoint VPN Client specificato.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }Per ulteriori informazioni, consulta Reti target nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta DisassociateClientVpnTargetNetwork
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-iam-instance-profile.
- AWS CLI
-
Come annullare l’associazione di un profilo dell’istanza IAM
Questo esempio annulla l’associazione di un profilo dell’istanza IAM dall’ID associazione
iip-assoc-05020b59952902f5f.Comando:
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5fOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Per informazioni dettagliate sull’API, consulta DisassociateIamInstanceProfile
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-instance-event-window.
- AWS CLI
-
Esempio 1: come dissociare una o più istanze da una finestra di eventi
L’esempio
disassociate-instance-event-windowseguente annulla l’associazione di una o più istanze da una finestra di eventi. Immettere il parametroinstance-event-window-idper specificare la finestra di eventi. Per dissociare le istanze, specifica il parametroassociation-targete per i valori dei parametri specifica uno o più ID istanza.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 2: come dissociare i tag di istanza da una finestra di eventi
L’esempio
disassociate-instance-event-windowseguente annulla l’associazione dei tag di istanza da una finestra di eventi. Immettere il parametroinstance-event-window-idper specificare la finestra di eventi. Per dissociare i tag di istanza, specifica il parametroassociation-targete per i valori dei parametri specifica uno o più tag.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 3: come dissociare un host dedicato da una finestra di eventi
L’esempio
disassociate-instance-event-windowseguente dissocia un host dedicato da una finestra di eventi. Immettere il parametroinstance-event-window-idper specificare la finestra di eventi. Per dissociare un host dedicato, specifica il parametroassociation-targete per i valori dei parametri specifica uno o più ID host dedicati.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801dOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta DisassociateInstanceEventWindow
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-ipam-resource-discovery.
- AWS CLI
-
Come annullare l’associazione di un’individuazione delle risorse da un’IPAM
In questo esempio, l’utente è un account amministratore delegato IPAM e desidera dissociare un’individuazione delle risorse IPAM dall’IPAM in uso. L’utente ha eseguito il comando describe e ha notato che
"ResourceDiscoveryStatus": "not-found"e desidera dissociarlo dall’IPAM per fare spazio ad altre associazioni.L’esempio
disassociate-ipam-resource-discoveryseguente dissocia un’individuazione delle risorse IPAM nell’account AWS in uso.aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1Output:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DisassociateIpamResourceDiscovery
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-nat-gateway-address.
- AWS CLI
-
Come dissociare un indirizzo IP elastico da un gateway NAT pubblico
L’esempio
disassociate-nat-gateway-addressseguente dissocia l’indirizzo IP elastico specificato dal gateway NAT pubblico specificato.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLEOutput:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DisassociateNatGatewayAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-route-table.
- AWS CLI
-
Come dissociare una tabella di routing
Questo esempio dissocia la tabella di routing specificata dalla sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
Per informazioni dettagliate sull’API, consulta DisassociateRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-security-group-vpc.
- AWS CLI
-
Come dissociare un gruppo di sicurezza da un VPC
L’esempio
disassociate-security-group-vpcseguente dissocia il gruppo di sicurezza specificato dal VPC specificato.aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Output:
{ "State": "disassociating" }Per ulteriori informazioni, consulta Associazione dei gruppi di sicurezza a più VPC nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta DisassociateSecurityGroupVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-subnet-cidr-block.
- AWS CLI
-
Come dissociare un intervallo CIDR IPv6 da una sottorete
Questo esempio dissocia un intervallo CIDR IPv6 da una sottorete utilizzando l’ID associazione per l’intervallo CIDR.
Comando:
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
Per informazioni dettagliate sull’API, consulta DisassociateSubnetCidrBlock
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Come dissociare sottoreti da un dominio multicast (trasmissione uno a molti)
L’esempio
disassociate-transit-gateway-multicast-domainseguente dissocia una sottorete dal dominio multicast (trasmissione uno a molti) specificato.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }Per ulteriori informazioni, consulta Multicast domains nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DisassociateTransitGatewayMulticastDomain
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-transit-gateway-route-table.
- AWS CLI
-
Come dissociare una tabella di routing del gateway di transito da un allegato delle risorse
L’esempio
disassociate-transit-gateway-route-tableseguente dissocia l’allegato specificato dalla tabella di routing del gateway di transito.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLEOutput:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta DisassociateTransitGatewayRouteTable
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-vpc-cidr-block.
- AWS CLI
-
Come dissociare un intervallo CIDR IPv6 da un VPC
Questo esempio dissocia un intervallo CIDR IPv6 da un VPC utilizzando l’ID associazione per l’intervallo CIDR.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085Output:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }Come dissociare un intervallo CIDR IPv4 da un VPC
Questo esempio dissocia un intervallo CIDR IPv4 da un VPC.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6bOutput:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
Per informazioni dettagliate sull’API, consulta DisassociateVpcCidrBlock
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-address-transfer.
- AWS CLI
-
Come abilitare il trasferimento degli indirizzi IP elastici
L’esempio
enable-address-transferseguente abilita il trasferimento degli indirizzi IP elastici per l’indirizzo IP elastico specificato nell’account specificato.aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }Per ulteriori informazioni, consulta Trasferimento degli indirizzi IP elastici nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta EnableAddressTransfer
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-aws-network-performance-metric-subscription.
- AWS CLI
-
Come abilitare una sottoscrizioni di parametri di prestazioni
L’esempio
enable-aws-network-performance-metric-subscriptionseguente abilita il monitoraggio della latenza di rete aggregata tra le Regioni di origine e di destinazione specificate.aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Output:
{ "Output": true }Per ulteriori informazioni, consulta Gestione delle sottoscrizioni nella Guida per l’utente di Infrastructure Performance.
-
Per informazioni dettagliate sull’API, consulta EnableAwsNetworkPerformanceMetricSubscription
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-ebs-encryption-by-default.
- AWS CLI
-
Come abilitare la crittografia EBS per impostazione predefinita
L’esempio
enable-ebs-encryption-by-defaultseguente abilita la crittografia EBS per impostazione predefinita per l’account AWS nella Regione corrente.aws ec2 enable-ebs-encryption-by-defaultOutput:
{ "EbsEncryptionByDefault": true }-
Per informazioni dettagliate sull’API, consulta EnableEbsEncryptionByDefault
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-fast-launch.
- AWS CLI
-
Come attivare l’avvio rapido di un’immagine
L’esempio
enable-fast-launchseguente configura l’AMI specificata per l’avvio rapido e imposta il numero massimo di istanze parallele da avviare su 6. Il tipo di risorsa da utilizzare per il pre-provisioning dell’AMI è impostato susnapshot, che è anche il valore predefinito.aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshotOutput:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }Per ulteriori informazioni, consulta Configure EC2 Fast Launch settings for your Windows AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableFastLaunch
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-fast-snapshot-restores.
- AWS CLI
-
Come abilitare il ripristino rapido degli snapshot
L’esempio
enable-fast-snapshot-restoresseguente abilita il ripristino rapido degli snapshot per gli snapshot specificati nelle zone di disponibilità specificate.aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta EnableFastSnapshotRestores
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-image-block-public-access.
- AWS CLI
-
Come abilitare il blocco dell’accesso pubblico per le AMI nella Regione specificata
L’esempio
enable-image-block-public-accessseguente abilita il blocco dell’accesso pubblico per le AMI a livello di account nella Regione specificata.aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharingOutput:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico alle AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableImageBlockPublicAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-image-deprecation.
- AWS CLI
-
Come dichiarare un’AMI come obsoleta
L’esempio
enable-image-deprecationseguente dichiara un’AMI come obsoleta in una data e un’ora specifiche. Se si specifica un valore in secondi, Amazon EC2 arrotonda i secondi al minuto più vicino. Per eseguire questa procedura, è necessario essere il proprietario dell’AMI.aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'Output:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }Per ulteriori informazioni, consulta Dichiarazione di un’AMI come obsoleta nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableImageDeprecation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-image-deregistration-protection.
- AWS CLI
-
Come abilitare la protezione da annullamento della registrazione
L’esempio
enable-image-deregistration-protectionseguente abilita la protezione da annullamento della registrazione per l’immagine specificata.aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Output:
{ "Return": "enabled-without-cooldown" }Per ulteriori informazioni, consulta Proteggere un’AMI Amazon EC2 dall’annullamento della registrazione nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableImageDeregistrationProtection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-image.
- AWS CLI
-
Come abilitare un’AMI
L’esempio
enable-imageseguente abilita l’AMI specificata.aws ec2 enable-image \ --image-idami-1234567890abcdef0Output:
{ "Return": "true" }Per ulteriori informazioni, consulta Disabilitazione di un’AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-ipam-organization-admin-account.
- AWS CLI
-
Come eseguire l’integrazione con AWS Organizations e delegare un account membro come l’account IPAM
L’esempio
enable-ipam-organization-admin-accountseguente integra l’IPAM con AWS Organizations e delega un account membro come account IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157Output:
{ "Success": true }Per ulteriori informazioni, consulta Integrazione di IPAM con AWS Organizations nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta EnableIpamOrganizationAdminAccount
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-reachability-analyzer-organization-sharing.
- AWS CLI
-
Come abilitare l’accesso attendibile per Sistema di analisi della reperibilità
L’esempio
enable-reachability-analyzer-organization-sharingseguente abilita l’accesso attendibile per Sistema di analisi della reperibilità.aws ec2 enable-reachability-analyzer-organization-sharingQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Cross-account analyses nella Guida per l’utente di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta EnableReachabilityAnalyzerOrganizationSharing
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-serial-console-access.
- AWS CLI
-
Come abilitare l’accesso alla console seriale per l’account in uso
L’esempio
enable-serial-console-accessseguente abilita l’accesso account alla console seriale.aws ec2 enable-serial-console-accessOutput:
{ "SerialConsoleAccessEnabled": true }Per ulteriori informazioni, consulta Console seriale EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta EnableSerialConsoleAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-snapshot-block-public-access.
- AWS CLI
-
Come abilitare il blocco dell’accesso pubblico per gli snapshot
L’esempio
enable-snapshot-block-public-accessseguente blocca tutte le condivisioni pubbliche degli snapshot.aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharingOutput:
{ "State": "block-all-sharing" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico per gli snapshot nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta EnableSnapshotBlockPublicAccess
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-transit-gateway-route-table-propagation.
- AWS CLI
-
Come abilitare un collegamento del gateway di transito alla VPN per propagare i route alla tabella di routing di propagazione specificata
L’esempio
enable-transit-gateway-route-table-propagationseguente abilita l’allegato specificato per propagare le route alla tabella di routing di propagazione specificata.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEOutput:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta EnableTransitGatewayRouteTablePropagation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-vgw-route-propagation.
- AWS CLI
-
Come abilitare la propagazione di route
Questo esempio abilita il gateway privato virtuale specificato per propagare route statiche alla tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Per informazioni dettagliate sull’API, consulta EnableVgwRoutePropagation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-volume-io.
- AWS CLI
-
Come abilitare l’I/O per un volume
Questo esempio abilita l’I/O sul volume
vol-1234567890abcdef0.Comando:
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta EnableVolumeIo
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-vpc-classic-link-dns-support.
- AWS CLI
-
Come abilitare il supporto DNS ClassicLink per un VPC
Questo esempio abilita il supporto DNS ClassicLink per
vpc-88888888.Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta EnableVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare enable-vpc-classic-link.
- AWS CLI
-
Come abilitare un VPC per ClassicLink
Questo esempio abilita vpc-8888888 per ClassicLink.
Comando:
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta EnableVpcClassicLink
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare export-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Come esportare un elenco di revoche di certificati client
L’esempio
export-client-vpn-client-certificate-revocation-listseguente esporta l’elenco di revoche di certificati client per l’endpoint VPN Client specificato. In questo esempio, l’output viene restituito in formato di testo per semplificarne la lettura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextOutput:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pendingPer ulteriori informazioni, consulta Elenchi di revoche di certificati client nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta ExportClientVpnClientCertificateRevocationList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare export-client-vpn-client-configuration.
- AWS CLI
-
Come esportare la configurazione del client
L’esempio
export-client-vpn-client-configurationseguente esporta la configurazione del client per l’endpoint VPN Client specificato. In questo esempio, l’output viene restituito in formato di testo per semplificarne la lettura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextOutput:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0Per ulteriori informazioni, consulta Client VPN endpoint configuration file export nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta ExportClientVpnClientConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare export-image.
- AWS CLI
-
Come esportare una VM da un’AMI
L’esempio
export-imageseguente esporta l’AMI specificata nel bucket specificato nel formato specificato.aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/Output:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
Per informazioni dettagliate sull’API, consulta ExportImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-associated-ipv6-pool-cidrs.
- AWS CLI
-
Come ottenere le associazioni per un pool di indirizzi IPv6
L’esempio
get-associated-ipv6-pool-cidrsseguente ottiene le associazioni per il pool di indirizzi IPv6 specificato.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abcOutput:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
Per informazioni dettagliate sull’API, consulta GetAssociatedIpv6PoolCidrs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-aws-network-performance-data.
- AWS CLI
-
Come ottenere dati sulle prestazioni di rete
L’esempio
get-aws-network-performance-dataseguente recupera i dati sulle prestazioni di rete tra le Regioni specificate nel periodo di tempo specificato.aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutesOutput:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }Per ulteriori informazioni, consulta Monitoraggio delle prestazioni di rete nella Guida per l’utente di Infrastructure Performance.
-
Per informazioni dettagliate sull’API, consulta GetAwsNetworkPerformanceData
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-capacity-reservation-usage.
- AWS CLI
-
Come visualizzare l’utilizzo della prenotazione della capacità tra gli account AWS
L’esempio
get-capacity-reservation-usageseguente visualizza le informazioni di utilizzo per la prenotazione della capacità specificata.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }Per ulteriori informazioni, consulta Prenotazioni della capacità condivise nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetCapacityReservationUsage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-coip-pool-usage.
- AWS CLI
-
Come ottenere l’utilizzo del pool di indirizzi IP di proprietà del cliente
L’esempio
get-coip-pool-usageseguente recupera i dettagli di utilizzo del pool di indirizzi IP specificato di proprietà del cliente.aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLEOutput:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l’utente di AWS Outposts per i rack Outposts.
-
Per informazioni dettagliate sull’API, consulta GetCoipPoolUsage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-console-output.
- AWS CLI
-
Esempio 1: come ottenere l’output della console
L’esempio
get-console-outputseguente ottiene l’output della console per l’istanza Linux specificata.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }Per ulteriori informazioni, consulta Output della console delle istanze nella Guida per l’utente di Amazon EC2.
Esempio 2: come ottenere l’ultimo output della console
L’esempio
get-console-outputseguente ottiene l’output più recente della console per l’istanza Linux specificata.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtextOutput:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.xPer ulteriori informazioni, consulta Output della console delle istanze nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetConsoleOutput
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-console-screenshot.
- AWS CLI
-
Come recuperare uno screenshot di un’istanza in esecuzione
L’esempio
get-console-screenshotseguente recupera uno screenshot dell’istanza specificata in formato .jpg. Lo screenshot viene restituito come stringa codificata Base64.aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0Output:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
Per informazioni dettagliate sull’API, consulta GetConsoleScreenshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-default-credit-specification.
- AWS CLI
-
Come descrivere l’opzione di credito predefinita
L’esempio
get-default-credit-specificationseguente descrive l’opzione di credito predefinita per le istanze T2.aws ec2 get-default-credit-specification \ --instance-familyt2Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
Per informazioni dettagliate sull’API, consulta GetDefaultCreditSpecification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ebs-default-kms-key-id.
- AWS CLI
-
Come descrivere la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS
L’esempio
get-ebs-default-kms-key-idseguente descrive la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS per l’account AWS in uso.aws ec2 get-ebs-default-kms-key-idL’output mostra la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS, che è una chiave gestita dal cliente (CMK) gestita da AWS con l’alias
alias/aws/ebs.{ "KmsKeyId": "alias/aws/ebs" }L’output seguente mostra una chiave gestita dal cliente (CMK) personalizzata per la crittografia EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Per informazioni dettagliate sull’API, consulta GetEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ebs-encryption-by-default.
- AWS CLI
-
Come descrivere se la crittografia EBS è abilitata per impostazione predefinita
L’esempio
get-ebs-encryption-by-defaultseguente descrive se la crittografia EBS è abilitata per impostazione predefinita per l’account AWS nella Regione corrente.aws ec2 get-ebs-encryption-by-defaultL’output seguente indica che la crittografia EBS è disabilitata per impostazione predefinita.
{ "EbsEncryptionByDefault": false }L’output seguente indica che la crittografia EBS è abilitata per impostazione predefinita.
{ "EbsEncryptionByDefault": true }-
Per informazioni dettagliate sull’API, consulta GetEbsEncryptionByDefault
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-flow-logs-integration-template.
- AWS CLI
-
Come creare un modello CloudFormation per automatizzare l’integrazione dei log di flusso VPC con Amazon Athena
Gli esempi
get-flow-logs-integration-templateseguenti creano un modello CloudFormation per automatizzare l’integrazione dei log di flusso VPC con Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]Output:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }Per informazioni sull’utilizzo dei modelli CloudFormation, consulta Utilizzo dei modelli di AWS CloudFormation nella Guida per l’utente di AWSCloudFormation.
Per informazioni sull’utilizzo di Amazon Athena e dei log di flusso, consulta Eseguire una query dei flussi di log tramite Amazon Athena nella Guida per l’utente di Amazon Virtual Private Cloud.
-
Per informazioni dettagliate sull’API, consulta GetFlowLogsIntegrationTemplate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-groups-for-capacity-reservation.
- AWS CLI
-
Come elencare i gruppi di risorse con una prenotazione della capacità
L’esempio
get-groups-for-capacity-reservationseguente elenca i gruppi di risorse a cui è stata aggiunta la prenotazione della capacità specificata.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta Gruppi Prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetGroupsForCapacityReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-host-reservation-purchase-preview.
- AWS CLI
-
Come visualizzare un’anteprima di acquisto per una prenotazione dell’host dedicato
Questo esempio fornisce un’anteprima dei costi di una specifica prenotazione dell’host dedicato specificato nell’account in uso.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Per informazioni dettagliate sull’API, consulta GetHostReservationPurchasePreview
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-image-block-public-access-state.
- AWS CLI
-
Come ottenere lo stato di blocco dell’accesso pubblico per le AMI nella Regione specificata
L’esempio
get-image-block-public-access-stateseguente ottiene lo stato di blocco dell’accesso pubblico per le AMI a livello di account nella Regione specificata.aws ec2 get-image-block-public-access-state \ --regionus-east-1Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico alle AMI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetImageBlockPublicAccessState
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-instance-types-from-instance-requirements.
- AWS CLI
-
Come visualizzare in anteprima i tipi di istanza che corrispondono agli attributi specificati
L’esempio
get-instance-types-from-instance-requirementsseguente genera innanzitutto un elenco di tutti i possibili attributi che possono essere specificati utilizzando il parametro--generate-cli-skeletone salva l’elenco in un file JSON. Quindi, il file JSON viene utilizzato per personalizzare gli attributi per i quali visualizzare in anteprima i tipi di istanza corrispondenti.Per generare tutti gli attributi possibili e salvare l’output direttamente in un file JSON, utilizzare il seguente comando.
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonOutput:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }Configurare il file JSON. È necessario fornire valori per
ArchitectureTypes,VirtualizationTypes,VCpuCounteMemoryMiB. È possibile omettere gli altri attributi. Se omessi, vengono utilizzati i valori predefiniti. Per una descrizione di ciascun attributo e dei relativi valori di default, consulta get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>.Visualizzare l’anteprima dei tipi di istanza che hanno gli attributi specificati in
attributes.json. Specificare il nome e il percorso del file JSON utilizzando il parametro--cli-input-json. Nella seguente richiesta, l’output viene formattato come una tabella.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableContenuto del file
attributes.json:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }Output:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...Per ulteriori informazioni sulla selezione del tipo di istanza basata sugli attributi, consulta Come funziona la selezione del tipo di istanza basata su attributi nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetInstanceTypesFromInstanceRequirements
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-instance-uefi-data.
- AWS CLI
-
Come recuperare i dati UEFI da un’istanza
L’esempio
get-instance-uefi-dataseguente recupera i dati UEFI da un’istanza. Se l’output è vuoto, l’istanza non contiene dati UEFI.aws ec2 get-instance-uefi-data \ --instance-idi-0123456789exampleOutput:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }Per ulteriori informazioni, consulta UEFI Secure Boot nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetInstanceUefiData
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-address-history.
- AWS CLI
-
Come ottenere la cronologia di un CIDR
L’esempio
get-ipam-address-historyseguente recupera la cronologia di un CIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows):
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000ZOutput:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }Per ulteriori informazioni, consulta Visualizzare la cronologia degli indirizzi IP nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetIpamAddressHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-discovered-accounts.
- AWS CLI
-
Come visualizzare gli account individuati da un’IPAM
In questo scenario, l’utente è un amministratore delegato IPAM che desidera visualizzare gli account AWS proprietari delle risorse che vengono individuate dall’IPAM.
--discovery-regionè la Regione operativa IPAM in cui visualizzare gli stati degli account monitorati. Ad esempio, se si dispone di tre Regioni operative IPAM, potrebbe essere necessario effettuare questa richiesta tre volte per visualizzare i timestamp specifici da individuare in ciascuna di tali particolari Regioni.L’esempio
get-ipam-discovered-accountsseguente elenca gli account AWS proprietari dele risorse individuate dall’IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1Output:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }Per ulteriori informazioni, consulta Come integrare IPAM con account esterni alla tua organizzazione nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetIpamDiscoveredAccounts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-discovered-public-addresses.
- AWS CLI
-
Come visualizzare gli indirizzi IP pubblici individuati
In questo esempio, l’utente è un amministratore delegato IPAM che desidera visualizzare gli indirizzi IP delle risorse individuate dall’IPAM. È possibile ottenere l’ID di individuazione delle risorse con describe-ipam-resource-discoveries.
L’esempio
get-ipam-discovered-public-addressesseguente mostra gli indirizzi IP pubblici individuati per un’individuazione delle risorse.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1Output:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }Per ulteriori informazioni, consulta Visualizzazione di informazioni sugli IP pubblici nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetIpamDiscoveredPublicAddresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-discovered-resource-cidrs.
- AWS CLI
-
Come visualizzare i CIDR degli indirizzi IP individuati da un’IPAM
In questo esempio, l’utente è un amministratore delegato IPAM che desidera visualizzare i dettagli relativi ai CIDR degli indirizzi IP per le risorse che vengono individuate dall’IPAM.
Per completare questa richiesta:
L’individuazione delle risorse scelta deve essere associata all’IPAM.
--resource-regionè la Regione AWS in cui è stata creata la risorsa.L’esempio
get-ipam-discovered-resource-cidrsseguente elenca gli indirizzi IP delle risorse che vengono individuate dall’IPAM.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1Output:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }Per ulteriori informazioni, consulta Monitoraggio dell’utilizzo del CIDR per risorsa nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetIpamDiscoveredResourceCidrs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-pool-allocations.
- AWS CLI
-
Come ottenere i CIDR allocati da un pool IPAM
L’esempio
get-ipam-pool-allocationsseguente recupera i CIDR assegnati da un pool IPAM.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows):
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220Output:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
Per informazioni dettagliate sull’API, consulta GetIpamPoolAllocations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-pool-cidrs.
- AWS CLI
-
Come ottenere i CIDR allocati a un pool IPAM
L’esempio
get-ipam-pool-cidrsseguente recupera i CIDR assegnati a un pool IPAM.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows):
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
Per informazioni dettagliate sull’API, consulta GetIpamPoolCidrs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ipam-resource-cidrs.
- AWS CLI
-
Come ottenere i CIDR assegnati a una risorsa
L’esempio
get-ipam-resource-cidrsseguente recupera i CIDR assegnati a una risorsa.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows):
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanagedOutput:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }Per ulteriori informazioni, consulta Monitoraggio dell’utilizzo del CIDR per risorsa nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetIpamResourceCidrs
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-launch-template-data.
- AWS CLI
-
Come ottenere i dati dell’istanza per un modello di lancio
Questo esempio ottiene i dati sull’istanza specificata e utilizza l’opzione
--queryper restituire il contenuto inLaunchTemplateData. È possibile utilizzare l’output come base per creare un nuovo modello di avvio o una nuova versione del modello di avvio.Comando:
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'Output:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
Per informazioni dettagliate sull’API, consulta GetLaunchTemplateData
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-managed-prefix-list-associations.
- AWS CLI
-
Come ottenere le associazioni dell’elenco di prefissi
L’esempio
get-managed-prefix-list-associationsseguente recupera le risorse associate all’elenco di prefissi specificato.aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetManagedPrefixListAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-managed-prefix-list-entries.
- AWS CLI
-
Come ottenere le voci per un elenco di prefissi
Il comando
get-managed-prefix-list-entriesseguente recupera le voci per l’elenco di prefissi specificato.aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetManagedPrefixListEntries
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-network-insights-access-scope-analysis-findings.
- AWS CLI
-
Come ottenere gli esiti dell’analisi dell’ambito di accesso alle informazioni di rete
L’esempio
get-network-insights-access-scope-analysis-findingsseguente recupera gli esiti dell’analisi dell’ambito selezionato nell’account AWS in uso.aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta GetNetworkInsightsAccessScopeAnalysisFindings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-network-insights-access-scope-content.
- AWS CLI
-
Come ottenere il contenuto dell’ambito di accesso alle informazioni di rete
L’esempio
get-network-insights-access-scope-contentseguente recupera il contenuto dell’ID dell’analisi dell’ambito selezionato nell’account AWS in uso.aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222Output:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta GetNetworkInsightsAccessScopeContent
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-password-data.
- AWS CLI
-
Come ottenere la password crittografata
Questo esempio recupera la password crittografata.
Comando:
aws ec2 get-password-data --instance-idi-1234567890abcdef0Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }Come ottenere la password decrittografata
Questo esempio recupera la password decrittografata.
Comando:
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pemOutput:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
Per informazioni dettagliate sull’API, consulta GetPasswordData
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-reserved-instances-exchange-quote.
- AWS CLI
-
Come ottenere un preventivo per lo scambio di un’istanza riservata modificabile
Questo esempio ottiene le informazioni di scambio per le istanze riservate modificabili specificate.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexampleOutput:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
Per informazioni dettagliate sull’API, consulta GetReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-security-groups-for-vpc.
- AWS CLI
-
Come visualizzare i gruppi di sicurezza che possono essere associati alle interfacce di rete in un VPC specificato.
L’esempio
get-security-groups-for-vpcseguente mostra i gruppi di sicurezza che possono essere associati alle interfacce di rete nel VPC.aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1Output:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
Per informazioni dettagliate sull’API, consulta GetSecurityGroupsForVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-serial-console-access-status.
- AWS CLI
-
Come visualizzare l’accesso account alla console seriale
L’esempio
get-serial-console-access-statusseguente determina se l’accesso alla console seriale è abilitato per l’account in uso.aws ec2 get-serial-console-access-statusOutput:
{ "SerialConsoleAccessEnabled": true }Per ulteriori informazioni, consulta Console seriale EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetSerialConsoleAccessStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-snapshot-block-public-access-state.
- AWS CLI
-
Come ottenere lo stato corrente del blocco dell’accesso pubblico per gli snapshot
L’esempio
get-snapshot-block-public-access-stateseguente ottiene lo stato corrente del blocco dell’accesso pubblico per gli snapshot.aws ec2 get-snapshot-block-public-access-stateOutput:
{ "State": "block-all-sharing" }Per ulteriori informazioni, consulta Blocco dell’accesso pubblico per gli snapshot nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta GetSnapshotBlockPublicAccessState
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-spot-placement-scores.
- AWS CLI
-
Come calcolare il punteggio di posizionamento spot per i requisiti specificati
L’esempio
get-spot-placement-scoresseguente genera innanzitutto un elenco di tutti i parametri possibili che possono essere specificati per la configurazione del punteggio di posizionamento spot utilizzando il parametro--generate-cli-skeletone salva l’elenco in un file JSON. Quindi, il file JSON viene utilizzato per configurare i requisiti da utilizzare per calcolare il punteggio di posizionamento spot.Come generare tutti i possibili parametri che possono essere specificati per la configurazione del punteggio di posizionamento spot e salvare l’output direttamente in un file JSON.
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonOutput:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }Configurare il file JSON. È necessario fornire un valore per
TargetCapacity: Per una descrizione di ogni parametro e dei relativi valori predefiniti, consulta Calcolo del punteggio di posizionamento spot (AWS CLI) <https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-placement-score.html #calculate -sps-cli>.Calcolare il punteggio di posizionamento spot per i requisiti specificati in
attributes.json. Specificare il nome e il percorso del file JSON utilizzando il parametro--cli-input-json.aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonOutput se
SingleAvailabilityZoneè impostato sufalseo omesso (se omesso, il valore predefinito èfalse). Viene restituito un elenco con punteggio di Regioni."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...Output se
SingleAvailabilityZoneè impostato sutrue. Viene restituito un elenco con punteggio di zone di disponibilità singola."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...Per ulteriori informazioni sul calcolo di un punteggio di posizionamento spot e, ad esempio, sulle configurazioni, consulta Calcolo di un punteggio di posizionamento spot nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta GetSpotPlacementScores
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-subnet-cidr-reservations.
- AWS CLI
-
Come ottenere informazioni su una prenotazione CIDR della sottorete
L’esempio
get-subnet-cidr-reservationsseguente visualizza informazioni sulla prenotazione CIDR della sottorete specificata.aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLEOutput:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }Per ulteriori informazioni, consulta Prenotazioni della CIDR per la sottorete nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta GetSubnetCidrReservations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-transit-gateway-attachment-propagations.
- AWS CLI
-
Come elencare le tabelle di routing in cui l’allegato della risorsa specificata propaga le route
L’esempio
get-transit-gateway-attachment-propagationsseguente elenca le tabelle di routing in cui l’allegato della risorsa specificata propaga le route.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLEOutput:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta GetTransitGatewayAttachmentPropagations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-transit-gateway-multicast-domain-associations.
- AWS CLI
-
Come visualizzare le informazioni sulle associazioni per un dominio multicast (trasmissione uno a molti) del gateway di transito
L’esempio
get-transit-gateway-multicast-domain-associationsseguente restituisce le associazioni per il dominio multicast (trasmissione uno a molti) specificato.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }Per ulteriori informazioni, consulta Multicast domains nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta GetTransitGatewayMulticastDomainAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-transit-gateway-prefix-list-references.
- AWS CLI
-
Come ottenere i riferimenti all’elenco di prefissi nella tabella di routing del gateway di transito
L’esempio
get-transit-gateway-prefix-list-referencesseguente ottiene i riferimenti all’elenco di prefissi per la tabella di routing del gateway di transito specificata e filtra in base all’ID di un elenco di prefissi specifico.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333Output:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }Per ulteriori informazioni, consulta Riferimenti elenco dei prefissi nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta GetTransitGatewayPrefixListReferences
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-transit-gateway-route-table-associations.
- AWS CLI
-
Come ottenere informazioni sulle associazioni per la tabella di routing del gateway di transito specificata
L’esempio
get-transit-gateway-route-table-associationsseguente visualizza informazioni sulle associazioni per la tabella di routing del gateway di transito specificata.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEOutput:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta GetTransitGatewayRouteTableAssociations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-transit-gateway-route-table-propagations.
- AWS CLI
-
Come visualizzare informazioni sulle propagazioni delle tabelle di routing per la tabella di routing del gateway di transito specificato
L’esempio
get-transit-gateway-route-table-propagationsseguente restituisce le propagazioni della tabella di routing per la tabella di routing specificata.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLEOutput:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta GetTransitGatewayRouteTablePropagations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-verified-access-endpoint-policy.
- AWS CLI
-
Come ottenere la policy di accesso verificato di un endpoint
L’esempio
get-verified-access-endpoint-policyseguente ottiene la policy di accesso verificato dell’endpoint specificato.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Verified Access policies nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta GetVerifiedAccessEndpointPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-verified-access-group-policy.
- AWS CLI
-
Come ottenere la policy di accesso verificato di un gruppo
L’esempio
get-verified-access-group-policyseguente recupera la policy di accesso verificato del gruppo specificato.aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta GetVerifiedAccessGroupPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-vpn-connection-device-sample-configuration.
- AWS CLI
-
Come scaricare un file di configurazione di esempio
L’esempio
get-vpn-connection-device-sample-configurationseguente scarica il file di configurazione di esempio specificato. Per elencare i dispositivi gateway con un file di configurazione di esempio, chiamare il comandoget-vpn-connection-device-types.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390baOutput:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }Per ulteriori informazioni, consulta Download del file di configurazione nella Guida per l’utente di VPN sito-sito AWS.
-
Per informazioni dettagliate sull’API, consulta GetVpnConnectionDeviceSampleConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-vpn-connection-device-types.
- AWS CLI
-
Come elencare i dispositivi gateway con un file di configurazione di esempio
L’esempio
get-vpn-connection-device-typesseguente elenca i dispositivi gateway di Palo Alto Networks che dispongono di file di configurazione di esempio.aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"Output:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]Per ulteriori informazioni, consulta Download del file di configurazione nella Guida per l’utente di VPN sito-sito AWS.
-
Per informazioni dettagliate sull’API, consulta GetVpnConnectionDeviceTypes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare import-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Come importare un elenco di revoche di certificati client
L’esempio
import-client-vpn-client-certificate-revocation-listseguente importa un elenco di revoche di certificati client nell’endpoint VPN Client specificando la posizione del file sul computer locale.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Return": true }Per ulteriori informazioni, consulta Elenchi di revoche di certificati client nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta ImportClientVpnClientCertificateRevocationList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare import-image.
- AWS CLI
-
Come importare un file di immagine della VM come AMI
L’esempio
import-imageseguente importa l’OVA specificato.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
Per informazioni dettagliate sull’API, consulta ImportImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare import-key-pair.
- AWS CLI
-
Come importare una chiave pubblica
Innanzitutto, generare una coppia di chiavi con lo strumento desiderato. Ad esempio, utilizzare il comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-keyOutput:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...Questo comando di esempio importa la chiave pubblica specificata.
Comando:
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pubOutput:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
Per informazioni dettagliate sull’API, consulta ImportKeyPair
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare import-snapshot.
- AWS CLI
-
Come importare uno snapshot
L’esempio
import-snapshotseguente importa il disco specificato come snapshot.aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Output:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
Per informazioni dettagliate sull’API, consulta ImportSnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-images-in-recycle-bin.
- AWS CLI
-
Come elencare le immagini nel Cestino
L’esempio
list-images-in-recycle-binseguente elenca tutte le immagini attualmente mantenute nel Cestino.aws ec2 list-images-in-recycle-binOutput:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }Per ulteriori informazioni, consulta Recover deleted AMIs from the Recycle Bin nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta ListImagesInRecycleBin
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-snapshots-in-recycle-bin.
- AWS CLI
-
Come visualizzare gli snapshot nel Cestino
L’esempio
list-snapshots-in-recycle-binseguente elenca le informazioni sugli snapshot nel Cestino, tra cui l’ID snapshot, una descrizione dello snapshot, l’ID del volume da cui è stato creato lo snapshot, la data e l’ora in cui lo snapshot è stato eliminato ed è entrato nel Cestino e la data e l’ora in cui scade il periodo di conservazione.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdefOutput:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }Per ulteriori informazioni sul Cestino, consulta Ripristino degli snapshot dal Cestino nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta ListSnapshotsInRecycleBin
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare lock-snapshot.
- AWS CLI
-
Esempio 1: come bloccare uno snapshot in modalità di governance
L’esempio
lock-snapshotseguente blocca lo snapshot specificato in modalità di governance.aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }Per ulteriori informazioni, consulta Snapshot Lock nella Guida per l’utente di Amazon EBS.
Esempio 2: come bloccare uno snapshot in modalità di conformità
L’esempio
lock-snapshotseguente blocca lo snapshot specificato in modalità di conformità.aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }Per ulteriori informazioni, consulta Snapshot Lock nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta LockSnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-address-attribute.
- AWS CLI
-
Come modificare l’attributo del nome di dominio associato a un indirizzo IP elastico
Gli esempi
modify-address-attributeseguenti modificano l’attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows:
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.comOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }Per monitorare la modifica in sospeso e per visualizzare gli attributi modificati di un indirizzo IP elastico, consulta describe-addresses-attribute in AWS CLI Command Reference.
-
Per informazioni dettagliate sull’API, consulta ModifyAddressAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-availability-zone-group.
- AWS CLI
-
Come abilitare un gruppo di zone
L’esempio
modify-availability-zone-groupseguente abilita il gruppo di zone specificato.aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-inOutput:
{ "Return": true }Per ulteriori informazioni, consulta Regioni e zone nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyAvailabilityZoneGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-capacity-reservation-fleet.
- AWS CLI
-
Esempio 1: come modificare la capacità target totale e la data di un parco di prenotazione della capacità
L’esempio
modify-capacity-reservation-fleetseguente modifica la capacità target totale del parco di prenotazione della capacità specificato. Quando modifichi la capacità target totale di un parco istanze di prenotazione della capacità, questo crea automaticamente nuove prenotazioni di capacità o modifica o annulla le prenotazioni di capacità esistenti nel parco istanze per soddisfare la nuova capacità target totale. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160Output:
{ "Return": true }Esempio 2: come modificare la data di fine di un parco di prenotazione della capacità
L’esempio
modify-capacity-reservation-fleetseguente modifica la data di fine del parco di prenotazione della capacità specificato. Quando modifichi la data di fine del parco istanze, le date di fine per tutte le singole prenotazioni di capacità vengono aggiornate di conseguenza. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000ZOutput:
{ "Return": true }Per ulteriori informazioni sui parchi di prenotazione della capacità, consulta Parchi prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyCapacityReservationFleet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-capacity-reservation.
- AWS CLI
-
Esempio 1: come modificare il numero di istanze riservate da una prenotazione della capacità esistente
L’esempio
modify-capacity-reservationseguente modifica il numero di istanze per cui la prenotazione della capacità riserva la capacità.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5Output:
{ "Return": true }Per ulteriori informazioni, consulta Modifica di una prenotazione della capacità nella Guida per l’utente di Amazon EC2.
Esempio 2: come modificare la data e l’ora di fine di una prenotazione della capacità esistente
L’esempio
modify-capacity-reservationseguente modifica una prenotazione della capacità esistente in modo che termini alla data e all’ora specificate.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZPer ulteriori informazioni, consulta Modifica di una prenotazione della capacità nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyCapacityReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-client-vpn-endpoint.
- AWS CLI
-
Come modificare un endpoint VPN Client
L’esempio
modify-client-vpn-endpointseguente abilita la registrazione della connessione client per l’endpoint VPN Client specificato.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogsOutput:
{ "Return": true }Per ulteriori informazioni, consulta Client VPN Endpoints nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyClientVpnEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-default-credit-specification.
- AWS CLI
-
Come modificare l’opzione di credito predefinita
L’esempio
modify-default-credit-specificationseguente modifica l’opzione di credito predefinita per le istanze T2.aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimitedOutput:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
Per informazioni dettagliate sull’API, consulta ModifyDefaultCreditSpecification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ebs-default-kms-key-id.
- AWS CLI
-
Come impostare la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS
L’esempio
modify-ebs-default-kms-key-idseguente imposta la chiave gestita dal cliente (CMK) specificata come la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS per l’account AWS nella Regione corrente.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmkOutput:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Per informazioni dettagliate sull’API, consulta ModifyEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-fleet.
- AWS CLI
-
Come scalare un parco EC2
L’esempio
modify-fleetseguente modifica la capacità di destinazione del parco EC2 specificato. Se il valore specificato è superiore alla capacità attuale, il parco EC2 avvia ulteriori istanze. Se il valore specificato è inferiore alla capacità corrente, il parco EC2 annulla tutte le richieste aperte e, se la policy di terminazione èterminate, il parco EC2 termina tutte le istanze che superano la nuova capacità di destinazione.aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5Output:
{ "Return": true }Per ulteriori informazioni, consulta Manage an EC2 Fleet nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyFleet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-fpga-image-attribute.
- AWS CLI
-
Come modificare gli attributi di un’immagine FPGA di Amazon (AFI)
Questo esempio aggiunge le autorizzazioni di caricamento per l’ID account
123456789012per l’AFI specificata.Comando:
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Per informazioni dettagliate sull’API, consulta ModifyFpgaImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-hosts.
- AWS CLI
-
Esempio 1: come abilitare il posizionamento automatico per un host dedicato
L’esempio
modify-hostsseguente abilita il posizionamento automatico per un host dedicato in modo che accetti qualsiasi tipo di avvio di istanze non mirate corrispondenti alla relativa configurazione del tipo di istanza.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementonOutput:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Modify the auto-placement setting for a Dedicated Host nella Guida per l’utente di Amazon EC2.
Esempio 2: come abilitare il ripristino dell’host per un host dedicato
L’esempio
modify-hostsseguente abilita il ripristino host per l’host dedicato specificato.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryonOutput:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Modify the auto-placement setting for a Dedicated Host nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyHosts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-id-format.
- AWS CLI
-
Come abilitare il formato ID più lungo per una risorsa
L’esempio
modify-id-formatseguente abilita il formato ID più lungo per il tipo di risorsainstance.aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsCome disabilitare il formato ID più lungo per una risorsa
L’esempio
modify-id-formatseguente disabilita il formato ID più lungo per il tipo di risorsainstance.aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-idsL’esempio
modify-id-formatseguente abilita il formato ID più lungo per tutti i tipi di risorsa supportati che rientrano nel rispettivo periodo di adesione.aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
Per informazioni dettagliate sull’API, consulta ModifyIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-identity-id-format.
- AWS CLI
-
Come consentire a un ruolo IAM di utilizzare ID più lunghi per una risorsa
L’esempio
modify-identity-id-formatseguente consente al ruolo IAMEC2Rolenell’account AWS di utilizzare il formato ID lungo per il tipo di risorsainstance.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsCome consentire a un utente IAM di utilizzare ID più lunghi per una risorsa
L’esempio
modify-identity-id-formatseguente consente all’utente IAMAdminUsernell’account AWS di utilizzare il formato ID lungo per il tipo di risorsavolume.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-idsL’esempio
modify-identity-id-formatseguente consente all’utente IAMAdminUsernell’account AWS di utilizzare il formato ID più lungo per tutti i tipi di risorsa supportati che rientrano nel rispettivo periodo di adesione.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
Per informazioni dettagliate sull’API, consulta ModifyIdentityIdFormat
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-image-attribute.
- AWS CLI
-
Esempio 1: come rendere pubblica un’AMI
L’esempio
modify-instance-attributeseguente rende pubblica l’AMI specificata.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"Questo comando non produce alcun output.
Esempio 2: come rendere privata un’AMI
L’esempio
modify-instance-attributeseguente rende privata l’AMI specificata.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"Questo comando non produce alcun output.
Esempio 3: come concedere l’autorizzazione di avvio a un account AWS
L’esempio
modify-instance-attributeseguente concede le autorizzazioni di avvio all’account AWS specificato.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"Questo comando non produce alcun output.
Esempio 4: come rimuovere l’autorizzazione di avvio da un account AWS
L’esempio
modify-instance-attributeseguente rimuove le autorizzazioni di avvio dall’account AWS specificato.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
Per informazioni dettagliate sull’API, consulta ModifyImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-attribute.
- AWS CLI
-
Esempio 1: come modificare il tipo di istanza
L’esempio
modify-instance-attributeseguente modifica il tipo di istanza dell’istanza specificata. L’istanza deve essere nello statostopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"Questo comando non produce alcun output.
Esempio 2: come abilitare le reti avanzate per un’istanza
L’esempio
modify-instance-attributeseguente abilita le reti avanzate per l’istanza specificata. L’istanza deve essere nello statostopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleQuesto comando non produce alcun output.
Esempio 3: come modificare l’attributo sourceDestCheck
L’esempio
modify-instance-attributeseguente imposta l’attributosourceDestCheckdell’istanza specificata sutrue. L’istanza deve trovarsi in un VPC.aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"Questo comando non produce alcun output.
Esempio 4: come modificare l’attributo deleteOnTermination del volume root
L’esempio
modify-instance-attributeseguente imposta l’attributodeleteOnTerminationper il volume root dell’istanza supportata da Amazon EBS specificata sufalse. Per impostazione predefinita, questo attributo ètrueper il volume root.Comando:
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Questo comando non produce alcun output.
Esempio 5: come modificare i dati utente associati a un’istanza
L’esempio
modify-instance-attributeseguente aggiunge il contenuto del fileUserData.txtcome UserData per l’istanza specificata.Contenuto del file
UserData.txtoriginale:#!/bin/bash yum update -y service httpd start chkconfig httpd onI contenuti del file devono essere codificati in formato Base64. Il primo comando converte il file di testo in formato Base64 e lo salva come un nuovo file.
Versione Linux/macOS del comando:
base64 UserData.txt > UserData.base64.txtQuesto comando non produce alcun output.
Versione Windows del comando:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txtOutput:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.A questo punto è possibile fare riferimento al file nel comando CLI che segue:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta User Data and the AWS CLI nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-capacity-reservation-attributes.
- AWS CLI
-
Esempio 1: come modificare le impostazioni di targeting per la prenotazione della capacità di un’istanza
L’esempio
modify-instance-capacity-reservation-attributesseguente modifica un’istanza per fare riferimento a una prenotazione della capacità specifica.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'Output:
{ "Return": true }Per ulteriori informazioni, consulta Modifica delle impostazioni di prenotazione della capacità dell’istanza nella Guida per l’utente di Amazon EC2.
Esempio 2: come modificare le impostazioni di targeting per la prenotazione della capacità di un’istanza
L’esempio
modify-instance-capacity-reservation-attributesseguente modifica un’istanza interrotta che ha come obiettivo la prenotazione della capacità specificata per l’avvio in qualsiasi prenotazione della capacità che abbia attributi corrispondenti (tipo di istanza, piattaforma, zona di disponibilità) e che abbia criteri di corrispondenza dell’istanza aperti.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'Output:
{ "Return": true }Per ulteriori informazioni, consulta Modifica delle impostazioni di prenotazione della capacità dell’istanza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceCapacityReservationAttributes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-credit-specification.
- AWS CLI
-
Come modificare l’opzione di credito per l’utilizzo della CPU di un’istanza T
Questo esempio modifica l’opzione di credito per l’utilizzo della CPU dell’istanza specificata nella Regione specificata impostandola su “unlimited” (Illimitato). Le opzioni di credito valide sono “standard” e “unlimited”.
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"Output:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
Per informazioni dettagliate sull’API, consulta ModifyInstanceCreditSpecification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-event-start-time.
- AWS CLI
-
Come modificare l’ora di inizio dell’evento per un’istanza
Il comando
modify-instance-event-start-timeseguente mostra come modificare l’ora di inizio dell’evento per l’istanza specificata. Specificare l’ID evento usando il parametro--instance-event-id. Specificare la nuova data e ora usando il parametro--not-before.aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000Output:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }Per ulteriori informazioni, consulta Uso delle istanze per le quali è pianificato il riavvio nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceEventStartTime
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-event-window.
- AWS CLI
-
Esempio 1: come modificare l’intervallo temporale di una finestra di eventi
L’esempio
modify-instance-event-windowseguente modifica l’intervallo temporale di una finestra di eventi. Specifica il parametrotime-rangeper modificare l’intervallo di tempo. Non è possibile specificare anche il parametrocron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 2: come modificare un insieme di intervalli temporali di una finestra di eventi
L’esempio
modify-instance-event-windowseguente modifica l’intervallo temporale di una finestra di eventi. Specifica il parametrotime-rangeper modificare l’intervallo di tempo. Non è possibile specificare anche il parametrocron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
Esempio 3: come modificare l’espressione cron di una finestra di eventi
L’esempio
modify-instance-event-windowseguente modifica l’espressione cron di una finestra di eventi. Specifica il parametrocron-expressionper modificare l’espressione cron. Non è possibile specificare anche il parametrotime-range.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra di eventi, consulta Considerazioni nella sezione Eventi pianificati della Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceEventWindow
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-maintenance-options.
- AWS CLI
-
Esempio 1: come disabilitare il comportamento di ripristino di un’istanza
L’esempio
modify-instance-maintenance-optionsseguente disabilita il recupero automatico semplificato per un’istanza in esecuzione o arrestata.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabledOutput:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }Per ulteriori informazioni, consulta Configurazione del ripristino automatico semplificato nella Guida per l’utente di Amazon EC2.
Esempio 2: come impostare il comportamento di ripristino di un’istanza come predefinito
L’esempio
modify-instance-maintenance-optionsseguente imposta il comportamento di ripristino automatico come predefinito, il che consente il ripristino automatico semplificato per i tipi di istanza supportati.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefaultOutput:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }Per ulteriori informazioni, consulta Configurazione del ripristino automatico semplificato nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceMaintenanceOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-metadata-options.
- AWS CLI
-
Esempio 1: come abilitare IMDSv2
L’esempio
modify-instance-metadata-optionsseguente configura l’uso di IMDSv2 sull’istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }Per ulteriori informazioni, consulta Metadati delle istanze nella Guida per l’utente di Amazon EC2.
Esempio 2: come disabilitare i metadati dell’istanza
L’esempio
modify-instance-metadata-optionsseguente disabilita l’uso di tutte le versioni dei metadati dell’istanza sull’istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }Per ulteriori informazioni, consulta Metadati delle istanze nella Guida per l’utente di Amazon EC2.
Esempio 3: come abilitare l’endpoint IPv6 per i metadati dell’istanza per l’istanza
L’esempio
modify-instance-metadata-optionsseguente mostra come attivare l’endpoint IPv6 per il servizio di metadati di istanza. Per impostazione predefinita, l’endpoint IPv6 è disabilitato. Ciò è vero anche se si sta avviando un’istanza in una sottorete solo IPv6. L’endpoint IPv6 per IMDS è accessibile solo su istanze basate sul sistema Nitro.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }Per ulteriori informazioni, consulta Metadati delle istanze nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstanceMetadataOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-instance-placement.
- AWS CLI
-
Esempio 1: come rimuovere l’affinità di un’istanza con un host dedicato
L’esempio
modify-instance-placementseguente rimuove l’affinità di un’istanza con un host dedicato e consente di avviarla su qualsiasi host dedicato disponibile nell’account che supporti il relativo tipo di istanza.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefaultOutput:
{ "Return": true }Esempio 2: come stabilire l’affinità tra un’istanza e l’host dedicato specificato
L’esempio
modify-instance-placementseguente stabilisce la relazione di avvio tra un’istanza e un host dedicato. L’istanza può essere eseguita solo sull’host dedicato specificato.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLEOutput:
{ "Return": true }Esempio 3: come spostare un’istanza in un gruppo di posizionamento
L’esempio
modify-instance-placementseguente sposta un’istanza in un gruppo di posizionamento, interrompe l’istanza, modifica il posizionamento dell’istanza e quindi riavvia l’istanza.aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456Esempio 4: come rimuovere un’istanza da un gruppo di posizionamento
L’esempio
modify-instance-placementseguente rimuove un’istanza da un gruppo di posizionamento arrestando l’istanza, modificando il posizionamento dell’istanza e quindi riavviando l’istanza. L’esempio seguente specifica una stringa vuota (“”) per il nome del gruppo di posizionamento per indicare che l’istanza non deve essere collocata in un gruppo di posizionamento.Arrestare l’istanza:
aws ec2 stop-instances \ --instance-idsi-0123a456700123456Modificare il posizionamento (prompt dei comandi di Windows):
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""Modificare il posizionamento (Windows PowerShell, Linux e macOS):
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''Riavviare l’istanza:
aws ec2 start-instances \ --instance-idsi-0123a456700123456Output:
{ "Return": true }Per ulteriori informazioni, consulta Modify Dedicated Host tenancy and affinity nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyInstancePlacement
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ipam-pool.
- AWS CLI
-
Come modificare un pool IPAM
L’esempio
modify-ipam-poolseguente modifica un pool IPAM.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows):
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Per ulteriori informazioni, consulta Modifica di un pool nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ModifyIpamPool
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ipam-resource-cidr.
- AWS CLI
-
Come modificare il CIDR assegnato a una risorsa
L’esempio
modify-ipam-resource-cidrseguente modifica una risorsa CIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitoredOutput:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }Per ulteriori informazioni sullo spostamento delle risorse, consulta Spostamento dei CIDR delle risorse tra gli ambiti nella Guida per l’utente IPAM di Amazon VPC.
Per ulteriori informazioni sulla modifica degli stati di monitoraggio, consulta Modificare lo stato di monitoraggio dei CIDR delle risorse nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ModifyIpamResourceCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ipam-resource-discovery.
- AWS CLI
-
Come modificare le Regioni operative di un’individuazione delle risorse
In questo esempio, l’utente è un amministratore delegato IPAM che desidera modificare le Regioni operative di un’individuazione delle risorse.
Per completare questa richiesta:
Non è possibile modificare un’individuazione delle risorse predefinita ed è necessario essere il proprietario dell’individuazione delle risorse. È necessario l’ID dell’individuazione delle risorse, che è possibile ottenere con describe-ipam-resource-discoveries.
L’esempio
modify-ipam-resource-discoveryseguente modifica un’individuazione delle risorse non predefinita nell’account AWS in uso.aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }Per ulteriori informazioni, consulta Lavorare con il rilevamento delle risorse nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ModifyIpamResourceDiscovery
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ipam-scope.
- AWS CLI
-
Come modificare la descrizione di un ambito
In questo scenario, l’utente è un amministratore delegato IPAM che desidera modificare la descrizione di un ambito IPAM.
Per completare questa richiesta, è necessario l’ID ambito, che è possibile ottenere con describe-ipam-scopes.
L’esempio
modify-ipam-scopeseguente mostra come aggiornare la descrizione dell’ambito.aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1Output:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }Per ulteriori informazioni sugli ambiti, consulta Funzionamento di IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ModifyIpamScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-ipam.
- AWS CLI
-
Come modificare un’IPAM
L’esempio
modify-ipamseguente modifica un’IPAM aggiungendo una Regione operativa.(Linux):
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows):
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
Per informazioni dettagliate sull’API, consulta ModifyIpam
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-launch-template.
- AWS CLI
-
Come modificare la versione del modello di avvio predefinita
Questo esempio specifica la versione 2 del modello di avvio specificato come versione predefinita.
Comando:
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Per informazioni dettagliate sull’API, consulta ModifyLaunchTemplate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-managed-prefix-list.
- AWS CLI
-
Come modificare un elenco di prefissi
L’esempio
modify-managed-prefix-listseguente aggiunge una voce all’elenco di prefissi specificato.aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ModifyManagedPrefixList
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-network-interface-attribute.
- AWS CLI
-
Come modificare l’attributo attachment di un’interfaccia di rete
Questo comando di esempio modifica l’attributo
attachmentdell’interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falseCome modificare l’attributo description di un’interfaccia di rete
Questo comando di esempio modifica l’attributo
descriptiondell’interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"Come modificare l’attributo groupSet di un’interfaccia di rete
Questo comando di esempio modifica l’attributo
groupSetdell’interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dCome modificare l’attributo sourceDestCheck di un’interfaccia di rete
Questo comando di esempio modifica l’attributo
sourceDestCheckdell’interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
Per informazioni dettagliate sull’API, consulta ModifyNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-private-dns-name-options.
- AWS CLI
-
Come modificare le opzioni per i nomi host delle istanze
L’esempio
modify-private-dns-name-optionsseguente disabilita l’opzione per rispondere alle query DNS per nomi host delle istanze con record DNS A.aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-recordOutput:
{ "Return": true }Per ulteriori informazioni, consulta Tipi di nomi host delle istanze Amazon EC2 nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyPrivateDnsNameOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-reserved-instances.
- AWS CLI
-
Come modificare le istanze riservate
Questo comando di esempio sposta un’istanza riservata in un’altra zona di disponibilità nella stessa Regione.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10Output:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }Come modificare la piattaforma di rete delle istanze riservate
Questo comando di esempio converte le istanze riservate EC2-Classic in EC2-VPC.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5Output:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }Per ulteriori informazioni, consulta Modifica delle istanze riservate nella Guida per l’utente di Amazon EC2.
Come modificare le dimensioni delle istanze riservate
Questo comando di esempio modifica un’istanza riservata con 10 istanze Linux/UNIX m1.small in us-west-1c in modo che 8 istanze m1.small diventino 2 istanze m1.large e le restanti 2 istanze m1.small diventino un’unica istanza m1.medium nella stessa zona di disponibilità. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.mediumOutput:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }Per ulteriori informazioni, consulta Modifica della dimensione dell’istanza delle prenotazioni nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifyReservedInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-security-group-rules.
- AWS CLI
-
Come modificare le regole di un gruppo di sicurezza per aggiornare la descrizione della regola, il protocollo IP e l’intervallo di indirizzi CidrIpv4
L’esempio
modify-security-group-rulesseguente aggiorna la descrizione, il protocollo IP e l’intervallo CIDR IPV4 di una regola del gruppo di sicurezza specificato. Utilizzare il parametrosecurity-group-rulesper immettere gli aggiornamenti per le regole del gruppo di sicurezza specificato.-1specifica tutti i protocolli.aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Output:
{ "Return": true }Per ulteriori informazioni sulle regole del gruppo di sicurezza, consulta Regole del gruppo di sicurezza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ModifySecurityGroupRules
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-snapshot-attribute.
- AWS CLI
-
Esempio 1: come modificare un attributo snapshot
L’esempio
modify-snapshot-attributeseguente aggiorna l’attributocreateVolumePermissionper lo snapshot specificato, rimuovendo le autorizzazioni di volume per l’utente specificato.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012Esempio 2: come rendere pubblico uno snapshot
L’esempio
modify-snapshot-attributeseguente rende pubblico lo snapshot specificato.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
Per informazioni dettagliate sull’API, consulta ModifySnapshotAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-snapshot-tier.
- AWS CLI
-
Come archiviare uno snapshot
L’esempio
modify-snapshot-tierseguente archivia lo snapshot specificato. Il parametro di rispostaTieringStartTimeindica la data e l’ora in cui è stato avviato il processo di archiviazione, in formato ora UTC (YYYYY-MM-DTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchiveOutput:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }Per ulteriori informazioni sull’archiviazione degli snapshot, consulta Archiviazione degli snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta ModifySnapshotTier
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-spot-fleet-request.
- AWS CLI
-
Come modificare una richiesta di parco istanze spot
Questo comando di esempio aggiorna la capacità di destinazione della richiesta del parco istanze spot specificata.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "Return": true }Questo comando di esempio diminuisce la capacità di destinazione del parco istanze spot specificata senza terminare le istanze spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta ModifySpotFleetRequest
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-subnet-attribute.
- AWS CLI
-
Come modificare il comportamento degli indirizzi IPv4 pubblici di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete venga assegnato un indirizzo IPv4 pubblico. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchCome modificare il comportamento degli indirizzi IPv6 pubblici di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete venga assegnato un indirizzo IPv6 compreso nell’intervallo della sottorete.
Comando:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creationPer ulteriori informazioni, consulta Assegnazione degli indirizzi IP nel VPC nella Guida per l’utente di AWS Virtual Private Cloud.
-
Per informazioni dettagliate sull’API, consulta ModifySubnetAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-traffic-mirror-filter-network-services.
- AWS CLI
-
Come aggiungere servizi di rete a un filtro di mirroring del traffico
L’esempio
modify-traffic-mirror-filter-network-servicesseguente aggiunge i servizi di rete Amazon DNS al filtro specificato.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dnsOutput:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }Per ulteriori informazioni, consulta Modify Traffic Mirror Filter Network Services nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyTrafficMirrorFilterNetworkServices
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-traffic-mirror-filter-rule.
- AWS CLI
-
Come modificare una regola di filtro di mirroring del traffico
L’esempio
modify-traffic-mirror-filter-ruleseguente modifica la descrizione della regola di filtro di mirroring del traffico specificata.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"Output:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }Per ulteriori informazioni, consulta Modify Your Traffic Mirror Filter Rules nella Guida di Mirroring del traffico AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyTrafficMirrorFilterRule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-traffic-mirror-session.
- AWS CLI
-
Come modificare una sessione di mirroring del traffico
L’esempio
modify-traffic-mirror-sessionseguente modifica la descrizione della sessione di mirroring del traffico e il numero di pacchetti di cui eseguire il mirroring.aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }Per ulteriori informazioni, consulta Modify your traffic mirror session nella Guida di Mirroring del traffico.
-
Per informazioni dettagliate sull’API, consulta ModifyTrafficMirrorSession
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-transit-gateway-prefix-list-reference.
- AWS CLI
-
Come modificare un riferimento a un elenco di prefissi
L’esempio
modify-transit-gateway-prefix-list-referenceseguente modifica il riferimento all’elenco di prefissi nella tabella di routing specificata cambiando il collegamento a cui viene instradato il traffico.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaabOutput:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, consulta Riferimenti elenco dei prefissi nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta ModifyTransitGatewayPrefixListReference
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-transit-gateway-vpc-attachment.
- AWS CLI
-
Come modificare un collegamento VPC del gateway di transito
L’esempio
modify-transit-gateway-vpc-attachmentseguente aggiunge una sottorete al collegamento VPC del gateway di transito specificato.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Collegamenti del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta ModifyTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-transit-gateway.
- AWS CLI
-
Come modificare un gateway di transito
L’esempio
modify-transit-gatewayseguente modifica il gateway di transito specificato abilitando il supporto ECMP per gli allegati VPN.aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enableOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, consulta Gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta ModifyTransitGateway
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-endpoint-policy.
- AWS CLI
-
Come configurare la policy di accesso verificato per un endpoint
L’esempio
modify-verified-access-endpoint-policyseguente aggiunge la policy di accesso verificato specificata all’endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtContenuto di
policy.txt.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Verified Access policies nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessEndpointPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-endpoint.
- AWS CLI
-
Come modificare la configurazione di un endpoint di accesso verificato
L’esempio
modify-verified-access-endpointseguente aggiunge la descrizione specificata all’endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Per ulteriori informazioni, consulta Verified Access endpoints nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-group-policy.
- AWS CLI
-
Come configurare una policy di accesso verificato per un gruppo
L’esempio
modify-verified-access-group-policyseguente aggiunge la policy di accesso verificato specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtContenuto di
policy.txt.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessGroupPolicy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-group.
- AWS CLI
-
Come modificare la configurazione di un gruppo di accesso verificato
L’esempio
modify-verified-access-groupseguente aggiunge la descrizione specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }Per ulteriori informazioni, consulta Verified Access groups nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-instance-logging-configuration.
- AWS CLI
-
Come abilitare la registrazione per un’istanza di accesso verificato
L’esempio
modify-verified-access-instance-logging-configurationseguente abilita la registrazione dell’accesso per l’istanza di accesso verificato specificata. I log saranno consegnati al gruppo di log CloudWatch Logs specificato.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}Output:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }Per ulteriori informazioni, consulta Verified Access logs nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessInstanceLoggingConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-instance.
- AWS CLI
-
Come modificare la configurazione di un’istanza di accesso verificato
L’esempio
modify-verified-access-instanceseguente aggiunge la descrizione specificata all’istanza di accesso verificato specificata.aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }Per ulteriori informazioni, consulta Verified Access instances nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessInstance
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-verified-access-trust-provider.
- AWS CLI
-
Come modificare la configurazione di un provider di attendibilità di accesso verificato
L’esempio
modify-verified-access-trust-providerseguente aggiunge la descrizione specificata al provider di attendibilità di accesso verificato.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella Guida per l’utente di Accesso verificato da AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVerifiedAccessTrustProvider
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-volume-attribute.
- AWS CLI
-
Come modificare un attributo del volume
Questo esempio imposta l’attributo
autoEnableIodel volume con l’IDvol-1234567890abcdef0sutrue. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
Per informazioni dettagliate sull’API, consulta ModifyVolumeAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-volume.
- AWS CLI
-
Esempio 1: come modificare un volume cambiando le dimensioni
L’esempio
modify-volumeseguente modifica le dimensioni del volume specificato in 150 GB.Comando:
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }Esempio 2: come modificare un volume cambiando tipo, dimensioni e valore IOPS
L’esempio
modify-volumeseguente modifica il tipo di volume in SSD capacità di IOPS allocata, imposta la velocità IOPS target su 10000 e imposta le dimensioni del volume su 350 GB.aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
Per informazioni dettagliate sull’API, consulta ModifyVolume
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-attribute.
- AWS CLI
-
Come modificare l’attributo enableDnsSupport
Questo esempio modifica l’attributo
enableDnsSupport. Questo attributo indica se la risoluzione DNS è abilitata per il VPC. Se questo attributo ètrue, il server Amazon DNS risolve i nomi host DNS per le istanze negli indirizzi IP corrispondenti, ma solo in quel caso. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"Come modificare l’attributo enableDnsHostnames
Questo esempio modifica l’attributo
enableDnsHostnames. Questo attributo indica se le istanze avviate nel VPC ricevono nomi host DNS. Se questo attributo ètrue, le istanze nel VPC ottengono nomi di host DNS, altrimenti no. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
Per informazioni dettagliate sull’API, consulta ModifyVpcAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-endpoint-connection-notification.
- AWS CLI
-
Come modificare una notifica della connessione endpoint
Questo esempio modifica l’argomento SNS per la notifica della connessione endpoint specificata.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopicOutput:
{ "ReturnValue": true }-
Per informazioni dettagliate sull’API, consulta ModifyVpcEndpointConnectionNotification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-endpoint-service-configuration.
- AWS CLI
-
Come modificare una configurazione di servizio endpoint
Questo esempio modifica il requisito di accettazione per il servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-requiredOutput:
{ "ReturnValue": true }-
Per informazioni dettagliate sull’API, consulta ModifyVpcEndpointServiceConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-endpoint-service-payer-responsibility.
- AWS CLI
-
Come modificare la responsabilità del pagante
L’esempio
modify-vpc-endpoint-service-payer-responsibilityseguente modifica la responsabilità del pagante del servizio endpoint specificato.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerQuesto comando non produce alcun output.
-
Per informazioni dettagliate sull’API, consulta ModifyVpcEndpointServicePayerResponsibility
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-endpoint-service-permissions.
- AWS CLI
-
Come modificare le autorizzazioni del servizio endpoint
Questo esempio aggiunge l’autorizzazione per un account AWS per connettersi al servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'Output:
{ "ReturnValue": true }Questo esempio aggiunge l’autorizzazione per un utente IAM specifico (
admin) per connettersi al servizio endpoint specificato.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
Per informazioni dettagliate sull’API, consulta ModifyVpcEndpointServicePermissions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-endpoint.
- AWS CLI
-
Come modificare un endpoint del gateway
Questo esempio modifica l’endpoint del gateway
vpce-1a2b3c4dassociando la tabella di routingrtb-aaa222bball’endpoint e reimpostando il documento di policy.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policyOutput:
{ "Return": true }Come modificare un endpoint di interfaccia
Questo esempio modifica l’endpoint di interfaccia
vpce-0fe5b17a0707d6fa5aggiungendo una sottoretesubnet-d6fcaa8dall’endpoint.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8dOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta ModifyVpcEndpoint
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-peering-connection-options.
- AWS CLI
-
Come abilitare la comunicazione tramite una connessione peering VPC alla connessione ClassicLink locale
In questo esempio, per la connessione peering
pcx-aaaabbb, il proprietario del VPC richiedente modifica le opzioni di connessione peering VPC per consentire una connessione ClassicLink locale per comunicare con il VPC peer.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=trueOutput:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }Come abilitare la comunicazione su una connessione peering VPC dal VPC locale a una connessione ClassicLink remota
In questo esempio, il proprietario del VPC accettante modifica le opzioni di connessione peering VPC per consentire alla VPC locale di comunicare con la connessione ClassicLink nel VPC peer.
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=trueOutput:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }Come abilitare il supporto della risoluzione DNS per una connessione peering VPC
In questo esempio, il proprietario del VPC richiedente modifica le opzioni di connessione peering VPC per
pcx-aaaabbbbper consentire al VPC di risolvere nomi host DNS pubblici in indirizzi IP privati quando viene interrogato da istanze nel VPC peer.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=trueOutput:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
Per informazioni dettagliate sull’API, consulta ModifyVpcPeeringConnectionOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpc-tenancy.
- AWS CLI
-
Come modificare la tenancy di un VPC
Questo esempio modifica la tenancy del VPC
vpc-1a2b3c4dindefault.Comando:
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefaultOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta ModifyVpcTenancy
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpn-connection-options.
- AWS CLI
-
Come modificare le opzioni di connessione VPN
L’esempio
modify-vpn-connection-optionsseguente modifica il CIDR IPv4 locale sul lato gateway del cliente della connessione VPN specificata.aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Per ulteriori informazioni, consulta Modifica delle opzioni di connessione VPN sito a sito nella Guida per l’utente di VPN sito-sito AWS.
-
Per informazioni dettagliate sull’API, consulta ModifyVpnConnectionOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpn-connection.
- AWS CLI
-
Come modificare una connessione VPN
L’esempio
modify-vpn-connectionseguente modifica il gateway di destinazione per la connessione VPNvpn-12345678901234567nel gateway privato virtualevgw-11223344556677889:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Per informazioni dettagliate sull’API, consulta ModifyVpnConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpn-tunnel-certificate.
- AWS CLI
-
Come ruotare un certificato del tunnel VPN
L’esempio
modify-vpn-tunnel-certificateseguente ruota il certificato del tunnel specificato per una connessione VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
Per informazioni dettagliate sull’API, consulta ModifyVpnTunnelCertificate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare modify-vpn-tunnel-options.
- AWS CLI
-
Come modificare le opzioni tunnel per una connessione VPN
L’esempio
modify-vpn-tunnel-optionsseguente aggiorna i gruppi Diffie-Hellman consentiti per il tunnel e la connessione VPN specificati.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Per informazioni dettagliate sull’API, consulta ModifyVpnTunnelOptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare monitor-instances.
- AWS CLI
-
Come abilitare il monitoraggio dettagliato per un’istanza
Questo comando di esempio abilita il monitoraggio dettagliato per l’istanza specificata.
Comando:
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
Per informazioni dettagliate sull’API, consulta MonitorInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare move-address-to-vpc.
- AWS CLI
-
Come spostare un indirizzo in EC2-VPC
L’esempio seguente sposta l’indirizzo IP elastico 54.123.4.56 nella piattaforma EC2-VPC.
Comando:
aws ec2 move-address-to-vpc --public-ip54.123.4.56Output:
{ "Status": "MoveInProgress" }-
Per informazioni dettagliate sull’API, consulta MoveAddressToVpc
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare move-byoip-cidr-to-ipam.
- AWS CLI
-
Come trasferire un CIDR BYOIP in IPAM
L’esempio
move-byoip-cidr-to-ipamseguente trasferisce un CIDR BYOIP in IPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows):
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24Output:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }Per ulteriori informazioni, consulta Tutorial: trasferimento di un CIDR BYOIP IPv4 esistente in IPAM nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta MoveByoipCidrToIpam
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare network-insights-access-scope.
- AWS CLI
-
Come creare gli ambiti di accesso alle informazioni di rete
L’esempio
create-network-insights-access-scopeseguente crea un ambito di accesso alle informazioni di rete nell’account AWS in uso.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenuto di
access-scope-file.json.{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta NetworkInsightsAccessScope
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare provision-byoip-cidr.
- AWS CLI
-
Come effettuare il provisioning di un intervallo di indirizzi
L’esempio
provision-byoip-cidrseguente effettua il provisioning di un intervallo di indirizzi IP pubblici per l’utilizzo con AWS.aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }Per ulteriori informazioni sulla creazione delle stringhe di messaggi per il contesto di autorizzazione, consulta Indirizzi BYOIP nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta ProvisionByoipCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare provision-ipam-pool-cidr.
- AWS CLI
-
Come effettuare il provisioning di un CIDR a un pool IPAM
L’esempio
provision-ipam-pool-cidrseguente effettua il provisioning di un CIDR a un pool IPAM.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows):
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }Per ulteriori informazioni, consulta Effettuare il provisioning di CIDR a un pool nella Guida per l’utente IPAM di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta ProvisionIpamPoolCidr
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare purchase-host-reservation.
- AWS CLI
-
Come acquistare una prenotazione dell’host dedicato
Questo esempio acquista l’offerta di prenotazione dell’host dedicato per l’host dedicato specificato nell’account.
Comando:
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Per informazioni dettagliate sull’API, consulta PurchaseHostReservation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare purchase-reserved-instances-offering.
- AWS CLI
-
Come acquistare un’offerta di istanza riservata
Questo comando di esempio illustra l’acquisto di un’offerta di istanza riservata, specificando l’ID dell’offerta e il numero di istanze.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3Output:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
Per informazioni dettagliate sull’API, consulta PurchaseReservedInstancesOffering
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare purchase-scheduled-instances.
- AWS CLI
-
Come acquistare un’istanza pianificata
Questo esempio acquista un’istanza pianificata.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
Per informazioni dettagliate sull’API, consulta PurchaseScheduledInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reboot-instances.
- AWS CLI
-
Come riavviare un’istanza Amazon EC2
Questo esempio riavvia l’istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5Per ulteriori informazioni, consulta Riavvio dell’istanza nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta RebootInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare register-image.
- AWS CLI
-
Esempio 1: come registrare un’AMI utilizzando un file manifesto
L’esempio
register-imageseguente registra un’AMI utilizzando il file manifesto specificato in Amazon S3.aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xmlOutput:
{ "ImageId": "ami-1234567890EXAMPLE" }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Guida per l’utente di Amazon EC2.
Esempio 2: come registrare un’AMI utilizzando uno snapshot di un dispositivo root
L’esempio
register-imageseguente registra un’AMI utilizzando lo snapshot specificato di un volume root EBS come dispositivo/dev/xvda. La mappatura dei dispositivi a blocchi include anche un volume EBS vuoto da 100 GiB come dispositivo/dev/xvdf.aws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}Output:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta RegisterImage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare register-instance-event-notification-attributes.
- AWS CLI
-
Esempio 1: come includere tutti i tag nelle notifiche di eventi
L’esempio
register-instance-event-notification-attributesseguente include tutti i tag nelle notifiche di eventi.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le istanze nella Guida per l’utente di Amazon EC2.
Esempio 2: come includere tag specifici nelle notifiche di eventi
L’esempio
register-instance-event-notification-attributesseguente include i tag specificati nelle notifiche di eventi. Non è possibile specificare tag seIncludeAllTagsOfInstanceètrue.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }Per ulteriori informazioni, consulta Eventi pianificati per le istanze nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta RegisterInstanceEventNotificationAttributes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare register-transit-gateway-multicase-group-sources.
- AWS CLI
-
Come registrare un’origine con un gruppo multicast (trasmissione uno a molti) del gateway di transito.
L’esempio
register-transit-gateway-multicast-group-sourcesseguente registra l’origine del gruppo di interfacce di rete specificato con un gruppo multicast (trasmissione uno a molti).aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Registrare le origini con un gruppo multicast (trasmissione uno a molti) nella Guida per l’utente di AWS Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RegisterTransitGatewayMulticaseGroupSources
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare register-transit-gateway-multicast-group-members.
- AWS CLI
-
Come visualizzare le informazioni sulle associazioni per un dominio multicast (trasmissione uno a molti) del gateway di transito
L’esempio
register-transit-gateway-multicast-group-membersseguente restituisce le associazioni per il dominio multicast (trasmissione uno a molti) specificato.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81Output:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Multicast domains nella Guida per l’utente di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RegisterTransitGatewayMulticastGroupMembers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare register-transit-gateway-multicast-group-sources.
- AWS CLI
-
Come registrare un’origine con un gruppo multicast (trasmissione uno a molti) del gateway di transito.
L’esempio
register-transit-gateway-multicast-group-sourcesseguente registra l’origine del gruppo di interfacce di rete specificato con un gruppo multicast (trasmissione uno a molti).aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Multicast domains nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RegisterTransitGatewayMulticastGroupSources
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reject-transit-gateway-peering-attachment.
- AWS CLI
-
Come rifiutare un collegamento peering del gateway di transito
L’esempio
reject-transit-gateway-peering-attachmentseguente rifiuta la richiesta di accessorio di peering del gateway di transito specificato. Il parametro--regionspecifica la Regione in cui si trova il gateway di transito accettante.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }Per ulteriori informazioni, consulta Accessori di peering del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RejectTransitGatewayPeeringAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reject-transit-gateway-vpc-attachment.
- AWS CLI
-
Come rifiutare un collegamento VPC del gateway di transito
L’esempio
reject-transit-gateway-vpc-attachmentseguente rifiuta il collegamento VPC del gateway di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Collegamenti del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RejectTransitGatewayVpcAttachment
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reject-transit-gateway-vpc-attachments.
- AWS CLI
-
Come rifiutare un collegamento VPC del gateway di transito
L’esempio
reject-transit-gateway-vpc-attachmentseguente rifiuta il collegamento VPC del gateway di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Collegamenti del gateway di transito alla VPN a un VPC nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta RejectTransitGatewayVpcAttachments
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reject-vpc-endpoint-connections.
- AWS CLI
-
Come rifiutare le richieste di connessione endpoint dell’interfaccia
Questo esempio rifiuta la richiesta di connessione endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcOutput:
{ "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta RejectVpcEndpointConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reject-vpc-peering-connection.
- AWS CLI
-
Come rifiutare una connessione peering VPC
Questo esempio rifiuta la richiesta di connessione peering VPC specificata.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta RejectVpcPeeringConnection
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare release-address.
- AWS CLI
-
Come rilasciare un indirizzo IP elastico per EC2-Classic
L’esempio seguente rilascia un indirizzo IP elastico per l’utilizzo con le istanze in EC2-Classic. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --public-ip198.51.100.0Per rilasciare un indirizzo IP elastico per EC2-VPC
L’esempio seguente rilascia un indirizzo IP elastico per l’utilizzo con le istanze in un VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --allocation-ideipalloc-64d5890a-
Per informazioni dettagliate sull’API, consulta ReleaseAddress
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare release-hosts.
- AWS CLI
-
Come rilasciare un host dedicato dall’account in uso
Come rilasciare un host dedicato dall’account in uso. Le istanze presenti sull’host devono essere arrestate o terminate prima che l’host possa essere rilasciato.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3daOutput:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
Per informazioni dettagliate sull’API, consulta ReleaseHosts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare release-ipam-pool-allocation.
- AWS CLI
-
Come rilasciare un’allocazione del pool IPAM
In questo esempio, l’utente è un amministratore delegato IPAM che ha cercato di eliminare un pool IPAM, ma ha ricevuto un errore che indica che non è possibile eliminare il pool mentre il pool contiene allocazioni. Questo comando viene utilizzato per rilasciare un’allocazione del pool.
Tenere presente quanto segue:
È possibile utilizzare questo comando solo per le allocazioni personalizzate. Per rimuovere un’allocazione per una risorsa senza eliminare la risorsa, impostare lo stato monitorato su false usando modify-ipam-resource-cidr. Per completare questa richiesta, è necessario l’ID pool IPAM, che è possibile ottenere con describe-ipam-pools. È inoltre necessario l’ID allocazione, che è possibile ottenere con get-ipam-pool-allocations. Se non si desidera rimuovere le allocazioni una alla volta, è possibile utilizzare
--cascade optionquando si elimina un pool IPAM per rilasciare automaticamente tutte le allocazioni nel pool prima di eliminarlo. Esistono diversi prerequisiti prima di eseguire questo comando. Per ulteriori informazioni, consulta Rilasciare un’assegnazione nella Guida per l’utente IPAM di Amazon VPC. La--regionin cui si esegue questo comando deve essere l’impostazione locale del pool IPAM in cui si trova l’allocazione.L’esempio
release-ipam-pool-allocationseguente rilascia un’allocazione del pool IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1Output:
{ "Success": true }Una volta rilasciata un’allocazione, potrebbe essere necessario eseguire delete-ipam-pool.
-
Per informazioni dettagliate sull’API, consulta ReleaseIpamPoolAllocation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare replace-iam-instance-profile-association.
- AWS CLI
-
Come sostituire un profilo dell’istanza IAM per un’istanza
Questo esempio sostituisce il profilo dell’istanza IAM rappresentato dall’associazione
iip-assoc-060bae234aac2e7facon il profilo dell’istanza IAM denominatoAdminRole.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7faOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
Per informazioni dettagliate sull’API, consulta ReplaceIamInstanceProfileAssociation
nel Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare replace-network-acl-association.
- AWS CLI
-
Come sostituire la lista di controllo degli accessi alla rete (ACL) associata a una sottorete
Questo esempio associa la lista di controllo degli accessi alla rete (ACL) specificata alla sottorete dell’associazione lista di controllo degli accessi alla rete (ACL) specificata.
Comando:
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36Output:
{ "NewAssociationId": "aclassoc-3999875b" }-
Per informazioni dettagliate sull’API, consulta ReplaceNetworkAclAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare replace-network-acl-entry.
- AWS CLI
-
Come sostituire una voce della lista di controllo degli accessi alla rete
Questo esempio sostituisce una voce per la lista di controllo degli accessi alla rete specificata. La nuova regola 100 consente il traffico in entrata da 203.0.113.12/24 sulla porta UDP 53 (DNS) in qualsiasi sottorete associata.
Comando:
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
Per informazioni dettagliate sull’API, consulta ReplaceNetworkAclEntry
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare replace-route-table-association.
- AWS CLI
-
Come sostituire una tabella di routing associata a una sottorete
Questo esempio associa la tabella di routing specificata alla sottorete per l’associazione di tabelle di routing specificata.
Comando:
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640Output:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
Per informazioni dettagliate sull’API, consulta ReplaceRouteTableAssociation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare replace-route.
- AWS CLI
-
Come sostituire una route
Questo esempio sostituisce la route specificata per la tabella di routing specificata. La nuova route corrisponde al CIDR specificato e invia il traffico al gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
Per informazioni dettagliate sull’API, consulta ReplaceRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare replace-transit-gateway-route.
- AWS CLI
-
Come sostituire la route specificata nella tabella di routing del gateway di transito specificata
L’esempio
replace-transit-gateway-routeseguente sostituisce la route nella tabella di routing del gateway di transito specificata.aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta ReplaceTransitGatewayRoute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare report-instance-status.
- AWS CLI
-
Come segnalare il feedback sullo stato di un’istanza
Questo comando di esempio restituisce il feedback sullo stato per l’istanza specificata.
Comando:
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
Per informazioni dettagliate sull’API, consulta ReportInstanceStatus
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare request-spot-fleet.
- AWS CLI
-
Come richiedere un parco istanze spot nella sottorete al prezzo più basso
Questo comando di esempio crea una richiesta di parco istanze spot con due specifiche di avvio che differiscono solo a livello di sottorete. Il parco istanze spot avvia le istanze nella sottorete specificata con il prezzo più basso. Se le istanze vengono avviate in un VPC predefinito, ricevono un indirizzo IP pubblico per impostazione predefinita. Se le istanze vengono avviate in un VPC non predefinito, non ricevono un indirizzo IP pubblico per impostazione predefinita.
Si noti che in una richiesta di parco istanze spot non è possibile specificare sottoreti diverse nella stessa zona di disponibilità.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Output:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }Come richiedere un parco istanze spot nella zona di disponibilità al prezzo più basso
Questo comando di esempio crea una richiesta di parco istanze spot con due specifiche di avvio che differiscono solo a livello di zona di disponibilità. Il parco istanze spot avvia le istanze nella zona di disponibilità specificata con il prezzo più basso. Se l’account in uso supporta esclusivamente EC2-VPC, Amazon EC2 avvia le istanze spot nella sottorete predefinita della zona di disponibilità. Se l’account in uso supporta EC2-Classic, Amazon EC2 avvia le istanze in EC2-Classic nella zona di disponibilità.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Come avviare istanze spot in una sottorete e assegnare loro indirizzi IP pubblici
Questo comando di esempio assegna indirizzi pubblici alle istanze avviate in un VPC non predefinito. Si noti che, quando si specifica un’interfaccia di rete, è necessario includere l’ID della sottorete e l’ID del gruppo di sicurezza utilizzando l’interfaccia di rete.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }Come richiedere un parco istanze spot utilizzando la strategia di allocazione diversificata
Questo comando di esempio crea una richiesta di parco istanze spot che avvia 30 istanze utilizzando la strategia di allocazione diversificata. Le specifiche di avvio differiscono in base al tipo di istanza. Il parco istanze spot distribuisce le istanze tra le specifiche di avvio, in modo che ci siano 10 istanze di ogni tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }Per ulteriori informazioni, consulta Richieste di parchi istanze spot nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta RequestSpotFleet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare request-spot-instances.
- AWS CLI
-
Come richiedere istanze spot
Questo comando di esempio crea una richiesta una tantum di istanze spot per cinque istanze nella zona di disponibilità specificata. Se l’account in uso supporta esclusivamente EC2-VPC, Amazon EC2 avvia le istanze spot nella sottorete predefinita della zona di disponibilità specificata. Se l’account in uso supporta EC2-Classic, Amazon EC2 avvia le istanze in EC2-Classic nella zona di disponibilità specificata.
Comando:
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }Questo comando di esempio crea una richiesta una tantum di istanze spot per cinque istanze nella sottorete specificata. Amazon EC2 avvia le istanze nella sottorete specificata. Se il VPC corrente non è un VPC predefinito, le istanze non ricevono un indirizzo IP pubblico per impostazione predefinita.
Comando:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }Questo esempio assegna un indirizzo IP pubblico alle istanze spot avviate in un VPC non predefinito. Si noti che, quando si specifica un’interfaccia di rete, è necessario includere l’ID della sottorete e l’ID del gruppo di sicurezza utilizzando l’interfaccia di rete.
Comando:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
Per informazioni dettagliate sull’API, consulta RequestSpotInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-address-attribute.
- AWS CLI
-
Come ripristinare l’attributo del nome di dominio associato a un indirizzo IP elastico
Gli esempi
reset-address-attributeseguenti ripristinano l’attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-nameOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }Per monitorare la modifica in sospeso, consulta describe-addresses-attribute in AWS Command Reference.
-
Per informazioni dettagliate sull’API, consulta ResetAddressAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-ebs-default-kms-key-id.
- AWS CLI
-
Come ripristinare la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS
L’esempio
reset-ebs-default-kms-key-idseguente ripristina la chiave gestita dal cliente (CMK) predefinita per la crittografia EBS per l’account AWS nella Regione corrente.aws ec2 reset-ebs-default-kms-key-idOutput:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
Per informazioni dettagliate sull’API, consulta ResetEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-fpga-image-attribute.
- AWS CLI
-
Come ripristinare gli attributi di un’immagine FPGA di Amazon (AFI)
Questo esempio ripristina le autorizzazioni di caricamento per l’AFI specificato.
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionOutput:
{ "Return": true }-
Per informazioni dettagliate sull’API, consulta ResetFpgaImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-image-attribute.
- AWS CLI
-
Come ripristinare l’attributo launchPermission
Questo esempio ripristina il valore predefinito dell’attributo
launchPermissionper l’AMI specificata. Per impostazione predefinita, le AMI sono private. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
Per informazioni dettagliate sull’API, consulta ResetImageAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-instance-attribute.
- AWS CLI
-
Come ripristinare l’attributo sourceDestCheck
Questo esempio ripristina l’attributo
sourceDestCheckdell’istanza specificata. L’istanza deve trovarsi in un VPC. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckCome ripristinare l’attributo kernel
Questo esempio ripristina l’attributo
kerneldell’istanza specificata. L’istanza deve essere nello statostopped. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelCome ripristinare l’attributo ramdisk
Questo esempio ripristina l’attributo
ramdiskdell’istanza specificata. L’istanza deve essere nello statostopped. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
Per informazioni dettagliate sull’API, consulta ResetInstanceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-network-interface-attribute.
- AWS CLI
-
Come ripristinare un attributo dell’interfaccia di rete
L’esempio
reset-network-interface-attributeseguente ripristina il valore dell’attributo di controllo dell’origine/destinazione sutrue.aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkQuesto comando non produce alcun output.
-
Per informazioni dettagliate sull’API, consulta ResetNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare reset-snapshot-attribute.
- AWS CLI
-
Come ripristinare un attributo dello snapshot
Questo esempio ripristina le autorizzazioni di creazione del volume per lo snapshot
snap-1234567890abcdef0. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
Per informazioni dettagliate sull’API, consulta ResetSnapshotAttribute
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare restore-address-to-classic.
- AWS CLI
-
Come ripristinare un indirizzo su EC2-Classic
Questo esempio ripristina l’indirizzo IP elastico 198.51.100.0 sulla piattaforma EC2-VPC.
Comando:
aws ec2 restore-address-to-classic --public-ip198.51.100.0Output:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
Per informazioni dettagliate sull’API, consulta RestoreAddressToClassic
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare restore-image-from-recycle-bin.
- AWS CLI
-
Come ripristinare un’immagine dal Cestino
Il comando
restore-image-from-recycle-binseguente ripristina l’AMI 0111222333444abcd dal Cestino.aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcdOutput:
{ "Return": true }Per ulteriori informazioni, consulta Recover deleted AMIs from the Recycle Bin nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta RestoreImageFromRecycleBin
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare restore-managed-prefix-list-version.
- AWS CLI
-
US-West-2** Per ripristinare una versione dell’elenco di prefissi**
Il comando
restore-managed-prefix-list-versionseguente ripristina le voci della versione 1 dell’elenco di prefissi specificato.aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Elenchi di prefissi gestiti nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta RestoreManagedPrefixListVersion
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare restore-snapshot-from-recycle-bin.
- AWS CLI
-
Come ripristinare gli snapshot dal Cestino
Il comando
restore-snapshot-from-recycle-binseguente ripristina uno snapshot dal Cestino. Quando si ripristina uno snapshot dal Cestino, lo snapshot diventa immediatamente disponibile per l’uso e viene rimosso dal Cestino. Dopo averlo ripristinato, potrà essere utilizzato nello stesso modo in cui qualsiasi altro snapshot viene utilizzato nel proprio account.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefQuesto comando non produce alcun output.
Per ulteriori informazioni sul Cestino, consulta Ripristino degli snapshot dal Cestino nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta RestoreSnapshotFromRecycleBin
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare restore-snapshot-tier.
- AWS CLI
-
Esempio 1: come ripristinare definitivamente uno snapshot archiviato
Il comando
restore-snapshot-tierseguente ripristina definitivamente lo snapshot specificato. Specificare--snapshot-ide includere l’opzionepermanent-restore.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Per ulteriori informazioni sull’archiviazione degli snapshot, consulta Archiviazione degli snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
Esempio 2: come ripristinare temporaneamente uno snapshot archiviato
L’esempio
restore-snapshot-tierseguente ripristina temporaneamente lo snapshot specificato. Omettere l’opzione--permanent-restore. Specificare--snapshot-ide, pertemporary-restore-days, specificare il numero di giorni durante i quali ripristinare lo snapshot.temporary-restore-daysdeve essere specificato in giorni. L’intervallo consentito è1-180. Se non si specifica un valore, sarà impostato su1giorno.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }Per ulteriori informazioni sull’archiviazione degli snapshot, consulta Archiviazione degli snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
Esempio 3: come modificare il periodo di ripristino
L’esempio
restore-snapshot-tierseguente modifica il periodo di ripristino per lo snapshot specificato su10giorni.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }Per ulteriori informazioni sull’archiviazione degli snapshot, consulta Archiviazione degli snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
Esempio 4: come modificare il tipo di ripristino
Il comando
restore-snapshot-tierseguente modifica il tipo di ripristino per lo snapshot specificato da temporaneo a permanente.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Per ulteriori informazioni sull’archiviazione degli snapshot, consulta Archiviazione degli snapshot Amazon EBS nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta RestoreSnapshotTier
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare revoke-client-vpn-ingress.
- AWS CLI
-
Come revocare una regola di autorizzazione per un endpoint VPN Client
L’esempio
revoke-client-vpn-ingressseguente revoca una regola per l’accesso a Internet (0.0.0.0/0) per tutti i gruppi.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groupsOutput:
{ "Status": { "Code": "revoking" } }Per ulteriori informazioni, consulta Regole di autorizzazione nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta RevokeClientVpnIngress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare revoke-security-group-egress.
- AWS CLI
-
Esempio 1: come rimuovere la regola che consente il traffico in uscita verso un intervallo di indirizzi specifico
L’esempio
revoke-security-group-egressseguente rimuove la regola che concede l’accesso agli intervalli di indirizzi specificati sulla porta TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon EC2.
Esempio 2: come rimuovere una regola che consente il traffico in uscita verso un gruppo di sicurezza specifico
L’esempio
revoke-security-group-egressseguente rimuove la regola che concede l’accesso al gruppo di sicurezza specificato sulla porta TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta RevokeSecurityGroupEgress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare revoke-security-group-ingress.
- AWS CLI
-
Esempio 1: come rimuovere una regola da un gruppo di sicurezza
L’esempio
revoke-security-group-ingressseguente rimuove l’accesso alla porta TCP 22 per l’intervallo di indirizzi203.0.113.0/24dal gruppo di sicurezza specificato per un VPC predefinito.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon EC2.
Esempio 2: come rimuovere una regola utilizzando il set di autorizzazioni IP
L’esempio
revoke-security-group-ingressseguente utilizza il parametroip-permissionsper aggiungere una regola in entrata che consenta il messaggio ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(tipo 3, codice 4).aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta RevokeSecurityGroupIngress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare run-instances.
- AWS CLI
-
Esempio 1: come avviare un’istanza in una sottorete predefinita
Nell’esempio di
run-instancesseguente viene avviata una singola istanza di tipot2.micronella sottorete predefinita per la regione attuale e viene associata alla sottorete predefinita per il VPC predefinito per la regione. La coppia di chiavi è opzionale se non si desidera collegare l’istanza tramite SSH (Linux) o RDP (Windows).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPairOutput:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }Esempio 2: come avviare un’istanza in una sottorete non predefinita e aggiungere un indirizzo IP pubblico
Nell’esempio di
run-instancesseguente viene richiesto un indirizzo IP pubblico per un’istanza avviata in una sottorete non predefinita. L’istanza è associata al gruppo di sicurezza specificato.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairPer un esempio dell’output di
run-instances, vedi l’Esempio 1.Esempio 3: come avviare un’istanza con volumi aggiuntivi
Nell’esempio di
run-instancesseguente viene utilizzata una mappatura dei dispositivi a blocchi, specificata in mapping.json, per collegare volumi aggiuntivi al momento del lancio. Una mappatura dei dispositivi a blocchi può specificare volumi EBS, oppure sia volumi EBS e volumi di archivio dell’istanza.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonContenuto di
mapping.json. In questo esempio viene aggiunto/dev/sdh, un volume EBS vuoto della dimensione di 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]Contenuto di
mapping.json. Questo esempio aggiungeephemeral1come un volume di archivio dell’istanza.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]Per un esempio dell’output di
run-instances, vedi l’Esempio 1.Per ulteriori informazioni sulle mappature dei dispositivi a blocchi, consulta Mappatura dei dispositivi a blocchi nella Guida per l’utente di Amazon EC2.
Esempio 4: come avviare un’istanza e aggiungere tag al momento della creazione
Nell’esempio di
run-instancesseguente viene aggiunto un tag con una chiavewebservere un valoreproductionall’istanza. Il comando avvia applica inoltre un tag con una chiavecost-centere un valorecc123a qualsiasi volume EBS creato, in questo caso il volume root.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'Per un esempio dell’output di
run-instances, vedi l’Esempio 1.Esempio 5: come avviare un’istanza con dati utente
Nell’esempio di
run-instancesseguente i dati utente vengono trasferiti in un file denominatomy_script.txtche contiene uno script di configurazione per l’istanza. Lo script viene eseguito al momento dell’avvio.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtPer un esempio dell’output di
run-instances, vedi l’Esempio 1.Per ulteriori informazioni sui dati utente dell’istanza, consulta Utilizzo dei dati utente dell’istanza nella Guida per l’utente di Amazon EC2.
Esempio 6: come avviare un’istanza a prestazioni espandibili
Nell’esempio di
run-instancesseguente viene avviata un’istanza t2.micro con l’opzione di creditounlimited. All’avvio di un’istanza T2, se non si specifica--credit-specification, l’opzione di credito predefinitastandard. All’avvio di un’istanza T3, l’opzione di credito predefinita èunlimited.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedPer un esempio dell’output di
run-instances, vedi l’Esempio 1.Per ulteriori informazioni sulle istanze a prestazioni espandibili, consulta Istanze a prestazioni espandibili nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta RunInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare run-scheduled-instances.
- AWS CLI
-
Come avviare un’istanza pianificata
Questo esempio avvia l’istanza pianificata specificata in un VPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }Questo esempio avvia l’istanza pianificata specificata in EC2-Classic.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
Per informazioni dettagliate sull’API, consulta RunScheduledInstances
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare search-local-gateway-routes.
- AWS CLI
-
Come ricercare le route in una tabella di routing del gateway locale
L’esempio
search-local-gateway-routesseguente ricerca route statiche nella tabella di routing specificata per il gateway locale.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Per informazioni dettagliate sull’API, consulta SearchLocalGatewayRoutes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare search-transit-gateway-multicast-groups.
- AWS CLI
-
Come cercare uno o più gruppi multicast (trasmissione uno a molti) di gateway di transito e restituire le informazioni sull’appartenenza al gruppo
L’esempio
search-transit-gateway-multicast-groupsseguente restituisce l’appartenenza al gruppo del gruppo multicast (trasmissione uno a molti) specificato.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLEOutput:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }Per ulteriori informazioni, consulta Multicast (trasmissione uno a molti) sui gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta SearchTransitGatewayMulticastGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare search-transit-gateway-routes.
- AWS CLI
-
Come ricercare route nella tabella di routing specificata del gateway di transito
L’esempio
search-transit-gateway-routesseguente restituisce tutte le route che sono di tipostaticnella tabella di routing specificata.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"Output:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }Per ulteriori informazioni, consulta Tabelle di routing del gateway di transito nella Guida di Transit Gateway.
-
Per informazioni dettagliate sull’API, consulta SearchTransitGatewayRoutes
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare send-diagnostic-interrupt.
- AWS CLI
-
Come inviare un’interruzione della diagnostica
L’esempio
send-diagnostic-interruptseguente invia un’interruzione della diagnostica all’istanza specificata.aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0Questo comando non produce alcun output.
-
Per informazioni dettagliate sull’API, consulta SendDiagnosticInterrupt
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-instances.
- AWS CLI
-
Come avviare un’istanza Amazon EC2
Questo esempio avvia l’istanza supportata da Amazon EBS specificata.
Comando:
aws ec2 start-instances --instance-idsi-1234567890abcdef0Output:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }Per ulteriori informazioni, consulta Arrestare e avviare un’istanza nella Guida per l’utente di Amazon Elastic Compute Cloud.
-
Per informazioni dettagliate sull’API, consulta StartInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare start-network-insights-access-scope-analysis.
- AWS CLI
-
Come avviare un’analisi dell’ambito di accesso alle informazioni di rete
L’esempio
start-network-insights-access-scope-analysisseguente avvia l’analisi dell’ambito nell’account AWS in uso.aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }Per ulteriori informazioni, consulta Nozioni di base di Strumento di analisi degli accessi alla rete utilizzando AWS CLI nella Guida di Strumento di analisi degli accessi alla rete.
-
Per informazioni dettagliate sull’API, consulta StartNetworkInsightsAccessScopeAnalysis
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-network-insights-analysis.
- AWS CLI
-
Come analizzare un percorso
L’esempio
start-network-insights-analysisseguente analizza il percorso tra l’origine e la destinazione. Per visualizzare i risultati dell’analisi del percorso, utilizzare il comandodescribe-network-insights-analyses.aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }Per ulteriori informazioni, consulta Nozioni di base per l’utilizzo di AWS CLI nella Guida di Sistema di analisi della reperibilità.
-
Per informazioni dettagliate sull’API, consulta StartNetworkInsightsAnalysis
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-vpc-endpoint-service-private-dns-verification.
- AWS CLI
-
Come avviare il processo di verifica DNS
L’esempio
start-vpc-endpoint-service-private-dns-verificationseguente avvia il processo di verifica DNS per il servizio endpoint specificato.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestione dei nomi DNS nella Guida per l’utente di AWS PrivateLink.
-
Per informazioni dettagliate sull’API, consulta StartVpcEndpointServicePrivateDnsVerification
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare stop-instances.
- AWS CLI
-
Esempio 1: come interrompere un’istanza Amazon EC2
L’esempio
stop-instancesseguente interrompe l’istanza supportata da Amazon EBS specificata.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0Output:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Arrestare e avviare un’istanza nella Guida per l’utente di Amazon Elastic Compute Cloud.
Esempio 2: come ibernare un’istanza Amazon EC2
L’esempio
stop-instancesseguente esegue l’ibernazione di un’istanza supportata da Amazon EBS se tale istanza è abilitata per l’ibernazione e soddisfa i prerequisiti di ibernazione. Dopo l’ibernazione dell’istanza, questa viene arrestata.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernateOutput:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Ibernazione di un’istanza Linux on demand nella Guida per l’utente di Amazon Elastic Cloud Compute.
-
Per informazioni dettagliate sull’API, consulta StopInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare terminate-client-vpn-connections.
- AWS CLI
-
Come terminare una connessione a un endpoint VPN Client
L’esempio
terminate-client-vpn-connectionsseguente termina la connessione specificata all’endpoint VPN Client.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8Output:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }Per ulteriori informazioni, consulta Connessioni client nella Guida per l’amministratore di VPN Client di AWS.
-
Per informazioni dettagliate sull’API, consulta TerminateClientVpnConnections
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare terminate-instances.
- AWS CLI
-
Come terminare un’istanza Amazon EC2
Questo esempio termina l’istanza specificata.
Comando:
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0Output:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Utilizzo delle istanze Amazon EC2 nella Guida per l’utente dell’Interfaccia a riga di comando AWS.
-
Per informazioni dettagliate sull’API, consulta TerminateInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare unassign-ipv6-addresses.
- AWS CLI
-
Come annullare l’assegnazione di un indirizzo IPv6 a un’interfaccia di rete
Questo esempio annulla l’assegnazione dell’indirizzo IPv6 specificato all’interfaccia di rete specificata.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68Output:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
Per informazioni dettagliate sull’API, consulta UnassignIpv6Addresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unassign-private-ip-addresses.
- AWS CLI
-
Come annullare l’assegnazione di un indirizzo IP privato secondario a un’interfaccia di rete
Questo esempio annulla l’assegnazione dell’indirizzo IP privato specificato all’interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
Per informazioni dettagliate sull’API, consulta UnassignPrivateIpAddresses
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unassign-private-nat-gateway-address.
- AWS CLI
-
Come annullare l’assegnazione di un indirizzo IP al gateway NAT privato
L’esempio
unassign-private-nat-gateway-addressseguente annulla l’assegnazione dell’indirizzo IP specificato al gateway NAT privato specificato.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197Output:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l’utente di Amazon VPC.
-
Per informazioni dettagliate sull’API, consulta UnassignPrivateNatGatewayAddress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unlock-snapshot.
- AWS CLI
-
Come sbloccare uno snapshot
L’esempio
unlock-snapshotseguente sblocca lo snapshot specificato.aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0dOutput:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }Per ulteriori informazioni, consulta Snapshot Lock nella Guida per l’utente di Amazon EBS.
-
Per informazioni dettagliate sull’API, consulta UnlockSnapshot
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unmonitor-instances.
- AWS CLI
-
Come disabilitare il monitoraggio dettagliato per un’istanza
Questo comando di esempio disabilita il monitoraggio dettagliato per l’istanza specificata.
Comando:
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
Per informazioni dettagliate sull’API, consulta UnmonitorInstances
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-security-group-rule-descriptions-egress.
- AWS CLI
-
Come aggiornare la descrizione di una regola in uscita del gruppo di sicurezza
L’esempio
update-security-group-rule-descriptions-egressseguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l’intervallo di indirizzi IPv4 specificati. La descrizione “Outbound HTTP access to server 2” sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Output:
{ "Return": true }Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta UpdateSecurityGroupRuleDescriptionsEgress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-security-group-rule-descriptions-ingress.
- AWS CLI
-
Esempio 1: come aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con un’origine CIDR
L’esempio
update-security-group-rule-descriptions-ingressseguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l’intervallo di indirizzi IPv4 specificati. La descrizione “SSH access from ABC office” sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Output:
{ "Return": true }Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l’utente di Amazon EC2.
Esempio 2: come aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con un’origine dell’elenco di prefissi
L’esempio
update-security-group-rule-descriptions-ingressseguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l’elenco di prefissi specificati. La descrizione “SSH access from ABC office” sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Output:
{ "Return": true }Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l’utente di Amazon EC2.
-
Per informazioni dettagliate sull’API, consulta UpdateSecurityGroupRuleDescriptionsIngress
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare withdraw-byoip-cidr.
- AWS CLI
-
Come smettere di pubblicizzare un intervallo di indirizzi
L’esempio
withdraw-byoip-cidrseguente smette di pubblicizzare l’intervallo di indirizzi specificato.aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
Per informazioni dettagliate sull’API, consulta WithdrawByoipCidr
in AWS CLI Command Reference.
-