Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
EC2 Esempi di utilizzo di Amazon AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando il AWS Command Line Interface con Amazon EC2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, dove puoi trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareaccept-address-transfer.
- AWS CLI
-
Accettare un indirizzo IP elastico trasferito sul tuo account
L'
accept-address-transferesempio seguente accetta il trasferimento dell'indirizzo IP elastico specificato al tuo account.aws ec2 accept-address-transfer \ --address100.21.184.216Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta AcceptAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-reserved-instances-exchange-quote.
- AWS CLI
-
Per eseguire uno scambio di istanze riservate convertibili
Questo esempio esegue uno scambio delle istanze riservate convertibili specificate.
Comando:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexampleOutput:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
Per i dettagli sull'API, vedere AcceptReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-transit-gateway-peering-attachment.
- AWS CLI
-
Accettare un allegato di peering del gateway di transito
L'
accept-transit-gateway-peering-attachmentesempio seguente accetta l'allegato di peering del gateway di transito specificato. Il--regionparametro specifica la regione in cui si trova il gateway di transito accettante.aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command AcceptTransitGatewayPeeringAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareaccept-transit-gateway-vpc-attachment.
- AWS CLI
-
Accettare una richiesta di collegamento di un VPC a un gateway di transito.
L'
accept-transit-gateway-vpc-attachmentesempio seguente accetta la richiesta come allegato specificato.aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Transit Gateway Attachments to a VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command AcceptTransitGatewayVpcAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareaccept-vpc-endpoint-connections.
- AWS CLI
-
Accettare una richiesta di connessione all'endpoint dell'interfaccia
Questo esempio accetta la richiesta di connessione all'endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcOutput:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, vedere AcceptVpcEndpointConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareaccept-vpc-peering-connection.
- AWS CLI
-
Per accettare una connessione peering VPC
Questo esempio accetta la richiesta di connessione peering VPC specificata.
Comando:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
Per i dettagli sull'API, vedere AcceptVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareadvertise-byoip-cidr.
- AWS CLI
-
Per pubblicizzare un intervallo di indirizzi
L'
advertise-byoip-cidresempio seguente pubblicizza l'intervallo di IPv4 indirizzi pubblici specificato.aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
Per i dettagli sull'API, vedere AdvertiseByoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareallocate-address.
- AWS CLI
-
Esempio 1: per allocare un indirizzo IP elastico dal pool di indirizzi Amazon
Nell'esempio di
allocate-addressseguente viene allocato un indirizzo IP elastico. Amazon EC2 seleziona l'indirizzo dal pool di indirizzi di Amazon.aws ec2 allocate-addressOutput:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
Esempio 2: per allocare un indirizzo IP elastico e associarlo a un gruppo di confine di rete
Nell'esempio di
allocate-addressseguente viene allocato un indirizzo IP elastico e viene associato al gruppo di confine di rete specificato.aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1Output:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
Esempio 3: per allocare un indirizzo IP elastico da un pool di indirizzi proprietario
Nell'esempio di
allocate-addressseguente viene allocato un indirizzo IP elastico da un pool di indirizzi trasferito sull'account Amazon Web Services. Amazon EC2 seleziona l'indirizzo dal pool di indirizzi.aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0Output:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
Esempio 4: Allocare un indirizzo IP elastico da un pool IPAM
L'
allocate-addressesempio seguente alloca un indirizzo IP elastico /32 specifico da un pool di Amazon VPC IP Address Manager (IPAM).aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0Output:
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }Per ulteriori informazioni, consulta Assegnare indirizzi IP elastici sequenziali da un pool IPAM nella Guida per l'utente di Amazon VPC IPAM.
-
Per i dettagli sull'API, consulta AllocateAddress
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareallocate-hosts.
- AWS CLI
-
Esempio 1: allocare un host dedicato
L'
allocate-hostsesempio seguente alloca un singolo host dedicato nella zona dieu-west-1adisponibilità, su cui è possibile avviarem5.largele istanze. Per impostazione predefinita, l'host dedicato accetta solo l'avvio di istanze di destinazione e non supporta il ripristino dell'host.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Esempio 2: allocare un host dedicato con posizionamento automatico e ripristino dell'host abilitati
L'
allocate-hostsesempio seguente alloca un singolo host dedicato nella zona dieu-west-1adisponibilità con posizionamento automatico e ripristino dell'host abilitati.aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Esempio 3: allocare un host dedicato con tag
L'
allocate-hostsesempio seguente alloca un singolo host dedicato e applica un tag con una chiave denominatapurposee un valore di.productionaws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'Output:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }Per ulteriori informazioni, consulta Allocate a Dedicated Host nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AllocateHosts AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareallocate-ipam-pool-cidr.
- AWS CLI
-
Per allocare un CIDR da un pool IPAM
L'
allocate-ipam-pool-cidresempio seguente alloca un CIDR da un pool IPAM.(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows):
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24Output:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }Per ulteriori informazioni, consulta Allocare manualmente un CIDR a un pool per riservare lo spazio degli indirizzi IP nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AllocateIpamPoolCidr
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareapply-security-groups-to-client-vpn-target-network.
- AWS CLI
-
Per applicare gruppi di sicurezza a una rete di destinazione per un endpoint Client VPN
L'
apply-security-groups-to-client-vpn-target-networkesempio seguente applica il gruppo di sicurezzasg-01f6e627a89f4db32all'associazione tra la rete di destinazione specificata e l'endpoint Client VPN.aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta ApplySecurityGroupsToClientVpnTargetNetwork AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassign-ipv6-addresses.
- AWS CLI
-
Per assegnare IPv6 indirizzi specifici a un'interfaccia di rete
Questo esempio assegna IPv6 gli indirizzi specificati all'interfaccia di rete specificata.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }Per assegnare IPv6 gli indirizzi selezionati da Amazon a un'interfaccia di rete
Questo esempio assegna due IPv6 indirizzi all'interfaccia di rete specificata. Amazon assegna automaticamente questi IPv6 indirizzi dagli IPv6 indirizzi disponibili nell'intervallo di blocchi IPv6 CIDR della sottorete.
Comando:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2Output:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
Per i dettagli sull'API, consulta AssignIpv6Addresses
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareassign-private-ip-addresses.
- AWS CLI
-
Per assegnare a uno specifico indirizzo IP privato secondario un'interfaccia di rete
Questo esempio assegna l'indirizzo IP privato secondario specificato all'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82Per assegnare indirizzi IP privati secondari EC2 selezionati da Amazon a un'interfaccia di rete
Questo esempio assegna due indirizzi IP privati secondari all'interfaccia di rete specificata. Amazon assegna EC2 automaticamente questi indirizzi IP dagli indirizzi IP disponibili nell'intervallo di blocchi CIDR della sottorete a cui è associata l'interfaccia di rete. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
Per i dettagli sull'API, consulta Command AssignPrivateIpAddresses
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareassign-private-nat-gateway-address.
- AWS CLI
-
Per assegnare indirizzi IP privati al gateway NAT privato
L'
assign-private-nat-gateway-addressesempio seguente assegna due indirizzi IP privati al gateway NAT privato specificato.aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2Output:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere AssignPrivateNatGatewayAddress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-address.
- AWS CLI
-
Esempio 1: associare un indirizzo IP elastico a un'istanza
L'
associate-addressesempio seguente associa un indirizzo IP elastico all' EC2 istanza specificata.aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890aOutput:
{ "AssociationId": "eipassoc-2bebb745" }Esempio 2: associare un indirizzo IP elastico a un'interfaccia di rete
L'
associate-addressesempio seguente associa l'indirizzo IP elastico specificato all'interfaccia di rete specificata.aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4dOutput:
{ "AssociationId": "eipassoc-2bebb745" }Esempio 3: Associare un indirizzo IP elastico a un indirizzo IP privato
L'
associate-addressesempio seguente associa l'indirizzo IP elastico specificato all'indirizzo IP privato specificato nell'interfaccia di rete specificata.aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85Output:
{ "AssociationId": "eipassoc-2bebb745" }Per ulteriori informazioni, consulta gli indirizzi IP elastici nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AssociateAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-client-vpn-target-network.
- AWS CLI
-
Per associare una rete di destinazione a un endpoint Client VPN
L'
associate-client-vpn-target-networkesempio seguente associa una sottorete all'endpoint Client VPN specificato.aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta AssociateClientVpnTargetNetwork AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-dhcp-options.
- AWS CLI
-
Per associare un set di opzioni DHCP al tuo VPC
Questo esempio associa il set di opzioni DHCP specificato al VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2Per associare le opzioni DHCP predefinite impostate al tuo VPC
Questo esempio associa le opzioni DHCP predefinite impostate al VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
Per i dettagli sull'API, vedere AssociateDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-iam-instance-profile.
- AWS CLI
-
Per associare un profilo di istanza IAM a un'istanza
Questo esempio associa un profilo di istanza IAM denominato a un'
admin-roleistanzai-123456789abcde123.Comando:
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-roleOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Per i dettagli sull'API, consulta AssociateIamInstanceProfile AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-instance-event-window.
- AWS CLI
-
Esempio 1: per associare una o più istanze a una finestra di eventi
L'
associate-instance-event-windowesempio seguente associa una o più istanze a una finestra degli eventi.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: associare i tag di istanza a una finestra di eventi
L'
associate-instance-event-windowesempio seguente associa i tag di istanza a una finestra di eventi. Immettete uninstance-event-window-idparametro per specificare la finestra dell'evento. Per associare i tag di istanza, specificate ilassociation-targetparametro e, per il valore del parametro, specificate uno o più tag.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: associare un host dedicato a una finestra di evento
L'
associate-instance-event-windowesempio seguente associa un Dedicated Host a una finestra di evento. Immettete uninstance-event-window-idparametro per specificare la finestra dell'evento. Per associare un host dedicato, specificare il--association-targetparametro e, per i valori dei parametri, specificare uno o più host dedicati IDs.aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command AssociateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareassociate-ipam-resource-discovery.
- AWS CLI
-
Associare una scoperta di risorse a un IPAM
In questo esempio, sei un amministratore delegato IPAM e un rilevamento delle risorse è stato creato e condiviso con te da un altro AWS account in modo da poter utilizzare IPAM per gestire e monitorare le risorse di CIDRs proprietà dell'altro account.
Nota
Per completare questa richiesta, avrai bisogno dell'ID di scoperta della risorsa che puoi utilizzare describe-ipam-resource-discoveriese dell'ID IPAM che puoi ottenere con describe-ipams. L'individuazione delle risorse che stai associando deve essere stata prima condivisa con il tuo account utilizzando la AWS RAM. L'
--regionID che inserisci deve corrispondere alla regione di origine dell'IPAM a cui la stai associando.L'esempio seguente associa una scoperta di risorse a un IPAM.
associate-ipam-resource-discoveryaws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1Output:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }Dopo aver associato un rilevamento delle risorse, è possibile monitorare e and/or gestire gli indirizzi IP delle risorse create dagli altri account. Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command AssociateIpamResourceDiscovery
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareassociate-nat-gateway-address.
- AWS CLI
-
Per associare un indirizzo IP elastico a un gateway NAT pubblico
L'
associate-nat-gateway-addressesempio seguente associa l'indirizzo IP elastico specificato al gateway NAT pubblico specificato. AWS assegna automaticamente un indirizzo privato secondario. IPv4aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLEOutput:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, consulta AssociateNatGatewayAddress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-route-table.
- AWS CLI
-
Per associare una tabella di routing a una sottorete
Questo esempio associa la tabella di routing specificata alla sottorete specificata.
Comando:
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6cOutput:
{ "AssociationId": "rtbassoc-781d0d1a" }-
Per i dettagli sull'API, vedere AssociateRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-security-group-vpc.
- AWS CLI
-
Per associare un gruppo di sicurezza a un altro VPC
L'
associate-security-group-vpcesempio seguente associa il gruppo di sicurezza specificato al VPC specificato.aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Output:
{ "State": "associating" }Per ulteriori informazioni, consulta Associare gruppi di sicurezza a più gruppi VPCs nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta AssociateSecurityGroupVpc AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-subnet-cidr-block.
- AWS CLI
-
Per associare un blocco IPv6 CIDR a una sottorete
Questo esempio associa un blocco IPv6 CIDR alla sottorete specificata.
Comando:
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
Per i dettagli sull'API, vedere AssociateSubnetCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Per associare un gateway di transito a un dominio multicast
L'
associate-transit-gateway-multicast-domainesempio seguente associa la sottorete e l'allegato specificati al dominio multicast specificato.aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }Per ulteriori informazioni, vedete Domini multicast nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command AssociateTransitGatewayMulticastDomain
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareassociate-transit-gateway-route-table.
- AWS CLI
-
Per associare una tabella di routing del gateway di transito a un allegato del gateway di transito
L'esempio seguente associa la tabella di routing del gateway di transito specificata all'allegato VPC specificato.
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEOutput:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }Per ulteriori informazioni, consulta Associare una tabella di routing del Transit Gateway nella AWS Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AssociateTransitGatewayRouteTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-vpc-cidr-block.
- AWS CLI
-
Esempio 1: associare un blocco IPv6 CIDR fornito da Amazon a un VPC
L'
associate-vpc-cidr-blockesempio seguente associa un blocco IPv6 CIDR al VPC specificato. :aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLEOutput:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }Esempio 2:Per associare un blocco IPv4 CIDR aggiuntivo a un VPC
L'
associate-vpc-cidr-blockesempio seguente associa il blocco IPv4 CIDR al10.2.0.0/16VPC specificato.aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16Output:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
Per i dettagli sull'API, vedere AssociateVpcCidrBlock
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-classic-link-vpc.
- AWS CLI
-
Per collegare (allegare) un'istanza EC2 -Classic a un VPC
Questo esempio collega l'istanza i-1234567890abcdef0 a VPC vpc-88888888 tramite il gruppo di sicurezza VPC sg-12312312.
Comando:
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312Output:
{ "Return": true }-
Per i dettagli sull'API, vedere in AttachClassicLinkVpc AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-internet-gateway.
- AWS CLI
-
Per collegare un gateway Internet al tuo VPC
L'
attach-internet-gatewayesempio seguente collega il gateway Internet specificato al VPC specifico.aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gateway Internet nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere AttachInternetGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-network-interface.
- AWS CLI
-
Esempio 1: collegare un'interfaccia di rete a un'istanza
L'
attach-network-interfaceesempio seguente collega l'interfaccia di rete specificata all'istanza specificata.aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1Output:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
Esempio 2: collegare un'interfaccia di rete a un'istanza con più schede di rete
L'
attach-network-interfaceesempio seguente collega l'interfaccia di rete specificata all'istanza e alla scheda di rete specificate.aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1Output:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AttachNetworkInterface AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-verified-access-trust-provider.
- AWS CLI
-
Per collegare un provider di fiducia a un'istanza
L'
attach-verified-access-trust-provideresempio seguente collega il provider fiduciario di accesso verificato specificato all'istanza di accesso verificato specificata.aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta AttachVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-volume.
- AWS CLI
-
Per collegare un volume a un'istanza
Questo comando di esempio collega un volume (
vol-1234567890abcdef0) a un'istanza (i-01474ef662b89480) come/dev/sdf.Comando:
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdfOutput:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
Per i dettagli sull'API, consulta AttachVolume AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareattach-vpn-gateway.
- AWS CLI
-
Per collegare un gateway privato virtuale al tuo VPC
L'
attach-vpn-gatewayesempio seguente collega il gateway privato virtuale specificato al VPC specificato.aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2Output:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
Per i dettagli sull'API, vedere AttachVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-client-vpn-ingress.
- AWS CLI
-
Per aggiungere una regola di autorizzazione per un endpoint Client VPN
L'
authorize-client-vpn-ingressesempio seguente aggiunge una regola di autorizzazione all'ingresso che consente a tutti i client di accedere a Internet ().0.0.0.0/0aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groupsOutput:
{ "Status": { "Code": "authorizing" } }Per ulteriori informazioni, consulta la sezione Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta AuthorizeClientVpnIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-security-group-egress.
- AWS CLI
-
Esempio 1: aggiungere una regola che consenta il traffico in uscita verso un intervallo di indirizzi specifico
L'
authorize-security-group-egressesempio seguente aggiunge una regola che concede l'accesso agli intervalli di indirizzi specificati sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }Esempio 2: aggiungere una regola che consenta il traffico in uscita verso uno specifico gruppo di sicurezza
L'
authorize-security-group-egressesempio seguente aggiunge una regola che concede l'accesso al gruppo di sicurezza specificato sulla porta TCP 80.aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere AuthorizeSecurityGroupEgress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareauthorize-security-group-ingress.
- AWS CLI
-
Esempio 1: per aggiungere una regola che consenta il traffico SSH in entrata
Nell'esempio di
authorize-security-group-ingressseguente viene aggiunta una regola che consente il traffico in entrata nella porta TCP 22 (SSH).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }Esempio 2: per aggiungere una regola che consenta il traffico HTTP in entrata da un altro gruppo di sicurezza
Nell'esempio di
authorize-security-group-ingressseguente viene aggiunta una regola che consente l'accesso in entrata alla porta TCP 80 dal gruppo di sicurezza di originesg-1a2b3c4d. Il gruppo di origine deve trovarsi nello stesso VPC o in un VPC peer (richiede una connessione peering VPC). Il traffico in entrata è autorizzato in base agli indirizzi IP privati delle istanze associate al gruppo di sicurezza di origine (e non in base all'indirizzo IP elastico o pubblico).aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4dOutput:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }Esempio 3: per aggiungere più regole nella stessa chiamata
Nell'esempio di
authorize-security-group-ingressseguente viene utilizzato il parametroip-permissionsper aggiungere due regole in entrata, una che consenta l'accesso in entrata sulla porta TCP 3389 (RDP) e l'altra che consenta ping/ICMP.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }Esempio 4: per aggiungere una regola per il traffico ICMP
Nell'esempio seguente di
authorize-security-group-ingressviene utilizzato il parametroip-permissionsper aggiungere una regola in entrata che consenta il messaggio ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(tipo 3, codice 4) da qualsiasi luogo.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }Esempio 5: aggiungere una regola per il IPv6 traffico
L'
authorize-security-group-ingressesempio seguente utilizza ilip-permissionsparametro per aggiungere una regola in entrata che consente l'accesso SSH (porta 22) dall' IPv6 intervallo.2001:db8:1234:1a00::/64aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }Esempio 6: aggiungere una regola per il traffico ICMPv6
L'
authorize-security-group-ingressesempio seguente utilizza ilip-permissionsparametro per aggiungere una regola in entrata che consente il ICMPv6 traffico da qualsiasi luogo.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }Esempio 7: aggiungere una regola con una descrizione
L'
authorize-security-group-ingressesempio seguente utilizza ilip-permissionsparametro per aggiungere una regola in entrata che consente il traffico RDP dall'intervallo di indirizzi specificato IPv4 . La regola include una descrizione per consentirne l'identificazione in un secondo momento.aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }Esempio 8: per aggiungere una regola in entrata che utilizza un elenco di prefissi
Nell'esempio seguente di
authorize-security-group-ingressviene utilizzato il parametroip-permissionsper aggiungere una regola in entrata che consenta tutto il traffico per gli intervalli CIDR nell'elenco di prefissi specificato.aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'Output:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }Per ulteriori informazioni, consulta Gruppi di sicurezza nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command AuthorizeSecurityGroupIngress
Reference.
-
Il seguente esempio di codice mostra come utilizzarebundle-instance.
- AWS CLI
-
Per raggruppare un'istanza
Questo esempio raggruppa l'istanza
i-1234567890abcdef0in un bucket chiamato.bundletasksPrima di specificare i valori per la chiave di accesso IDs, consulta e segui le indicazioni contenute nelle migliori pratiche per la gestione delle chiavi di AWS accesso.Comando:
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123exampleOutput:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
Per i dettagli sull'API, consulta BundleInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-bundle-task.
- AWS CLI
-
Per annullare un'operazione associata a un pacchetto
Questo esempio annulla l'operazione di raggruppamento.
bun-2a4e041cComando:
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041cOutput:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
Per i dettagli sull'API, consulta AWS CLI Command CancelBundleTask
Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-capacity-reservation-fleets.
- AWS CLI
-
Per annullare una flotta di prenotazioni di capacità
L'
cancel-capacity-reservation-fleetsesempio seguente annulla la flotta di prenotazione della capacità specificata e la capacità che riserva. Quando si annulla una flotta, il suo stato cambia e non è più possibile creare nuove prenotazioni di capacità.cancelledInoltre, tutte le prenotazioni di capacità individuali del parco veicoli vengono annullate e le istanze precedentemente in esecuzione con capacità riservata continuano a funzionare normalmente con capacità condivisa.aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Output:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2 utenti di Amazon.
-
Per i dettagli sull'API, consulta AWS CLI Command CancelCapacityReservationFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-capacity-reservation.
- AWS CLI
-
Per annullare una prenotazione di capacità
L'
cancel-capacity-reservationesempio seguente annulla la prenotazione di capacità specificata.aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "Return": true }Per ulteriori informazioni, consulta Annullare una prenotazione di capacità nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CancelCapacityReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-conversion-task.
- AWS CLI
-
Per annullare una conversione attiva di un'istanza o di un volume
Questo esempio annulla il caricamento associato all'ID attività import-i-fh 95npoc. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
Per i dettagli sull'API, consulta CancelConversionTask
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecancel-export-task.
- AWS CLI
-
Per annullare un'attività di esportazione attiva
Questo esempio annulla un'attività di esportazione attiva con l'ID attività export-i-fgelt 0i7. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
Per i dettagli sull'API, consulta Command CancelExportTask
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecancel-image-launch-permission.
- AWS CLI
-
Per annullare la condivisione di un'AMI con il tuo account Amazon Web Services
L'
cancel-image-launch-permissionesempio seguente rimuove il tuo account dalle autorizzazioni di avvio dell'AMI specificate.aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1Output:
{ "Return": true }Per ulteriori informazioni, consulta Annullare la condivisione di un'AMI con il tuo account Amazon Web Services nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CancelImageLaunchPermission AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-import-task.
- AWS CLI
-
Per annullare un'operazione di importazione
L'
cancel-import-taskesempio seguente annulla l'attività di importazione dell'immagine specificata.aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
Per i dettagli sull'API, vedere CancelImportTask
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-reserved-instances-listing.
- AWS CLI
-
Per annullare un elenco di istanze riservate
L'
cancel-reserved-instances-listingesempio seguente annulla l'elenco delle istanze riservate specificato.aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
Per i dettagli sull'API, vedere CancelReservedInstancesListing
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-spot-fleet-requests.
- AWS CLI
-
Esempio 1: annullare una richiesta del parco istanze Spot e terminare le istanze associate
L'
cancel-spot-fleet-requestsesempio seguente annulla una richiesta Spot Fleet e termina le istanze On-Demand e le istanze Spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Esempio 2: annullare una richiesta del parco istanze Spot senza interrompere le istanze associate
L'
cancel-spot-fleet-requestsesempio seguente annulla una richiesta Spot Fleet senza terminare le istanze On-Demand e le istanze Spot associate.aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instancesOutput:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }Per ulteriori informazioni, consulta Annullare una richiesta Spot Fleet nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CancelSpotFleetRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecancel-spot-instance-requests.
- AWS CLI
-
Per annullare le richieste di istanze Spot
Questo comando di esempio annulla una richiesta di istanza Spot.
Comando:
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456Output:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
Per i dettagli sull'API, consulta CancelSpotInstanceRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareconfirm-product-instance.
- AWS CLI
-
Per confermare l'istanza del prodotto
Questo esempio determina se il codice prodotto specificato è associato all'istanza specificata.
Comando:
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0Output:
{ "OwnerId": "123456789012" }-
Per i dettagli sull'API, consulta ConfirmProductInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-fpga-image.
- AWS CLI
-
Per copiare un'immagine Amazon FPGA
Questo esempio copia l'AFI specificata dalla
us-east-1regione alla regione corrente ().eu-west-1Comando:
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1Output:
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
Per i dettagli sull'API, vedere CopyFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-image.
- AWS CLI
-
Esempio 1: copiare un AMI in un'altra regione
Il comando di
copy-imageesempio seguente copia l'AMI specificato dallaus-west-2regione allaus-east-1regione e aggiunge una breve descrizione.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."Output:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un'AMI nella Amazon EC2 User Guide.
Esempio 2: copiare un AMI in un'altra regione e crittografare l'istantanea di supporto
Il
copy-imagecomando seguente copia l'AMI specificato dallaus-west-2regione alla regione corrente e crittografa l'istantanea di backup utilizzando la chiave KMS specificata.aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyOutput:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un'AMI nella Amazon EC2 User Guide.
Esempio 3: includere i tag AMI definiti dall'utente durante la copia di un AMI
Il
copy-imagecomando seguente utilizza il--copy-image-tagsparametro per copiare i tag AMI definiti dall'utente durante la copia dell'AMI.aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tagsOutput:
{ "ImageId": "ami-0123456789abcdefg" }Per ulteriori informazioni, consulta Copiare un'AMI nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CopyImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecopy-snapshot.
- AWS CLI
-
Esempio 1: copiare un'istantanea in un'altra regione
Il comando di
copy-snapshotesempio seguente copia l'istantanea specificata dallaus-west-2Regione allaus-east-1Regione e aggiunge una breve descrizione.aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'Output:
{ "SnapshotId": "snap-066877671789bd71b" }Esempio 2: copiare un'istantanea non crittografata e crittografare la nuova istantanea
Il
copy-snapshotcomando seguente copia l'istantanea non crittografata specificata dallaus-west-2regione alla regione corrente e crittografa la nuova istantanea utilizzando la chiave KMS specificata.aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-keyOutput:
{ "SnapshotId": "snap-066877671789bd71b" }Per ulteriori informazioni, consulta Copiare uno snapshot di Amazon EBS nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta Command CopySnapshot
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-capacity-reservation-fleet.
- AWS CLI
-
Per creare una flotta di prenotazioni di capacità
L'
create-capacity-reservation-fleetesempio seguente crea una flotta di prenotazioni di capacità per il tipo di istanza specificato nella richiesta, fino alla capacità target totale specificata. Il numero di istanze per le quali il parco istanze di prenotazione della capacità prenota quest'ultima dipende dalla capacità target totale e dai pesi del tipo di istanza specificati nella richiesta. Specificate i tipi di istanza da utilizzare e una priorità per ciascuno dei tipi di istanza designati.aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsonContenuto di
instanceTypeSpecification.json.[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]Output:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2 utenti di Amazon.
Per ulteriori informazioni sul peso del tipo di istanza e sulla capacità target totale, consulta Peso del tipo di istanza e Capacità target totale nella Amazon EC2 User Guide.
Per ulteriori informazioni sulla designazione della priorità per tipi di istanze specifici, consulta Strategia di allocazione e Priorità del tipo di istanza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateCapacityReservationFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-capacity-reservation.
- AWS CLI
-
Esempio 1: creare una prenotazione di capacità
L'
create-capacity-reservationesempio seguente crea una prenotazione di capacità nella zona dieu-west-1adisponibilità, nella quale è possibile avviare tret2.mediumistanze che eseguono un sistema Linux/Unix operativo. Per impostazione predefinita, la prenotazione della capacità viene creata con criteri di corrispondenza delle istanze aperte e non supporta lo storage temporaneo e rimane attiva finché non viene annullata manualmente.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3Output:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }Esempio 2: creare una prenotazione di capacità che termini automaticamente a una data/ora specificata
L'
create-capacity-reservationesempio seguente crea una prenotazione di capacità nella zona dieu-west-1adisponibilità, nella quale è possibile avviare trem5.largeistanze che eseguono un sistema operativo. Linux/Unix Questa prenotazione di capacità termina automaticamente il 31/08/2019 alle 23:59:59.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZOutput:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Esempio 3: creare una prenotazione di capacità che accetti solo lanci di istanze mirati
L'
create-capacity-reservationesempio seguente crea una prenotazione di capacità che accetta solo lanci di istanze mirati.aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargetedOutput:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }Per ulteriori informazioni, consulta Creare una prenotazione di capacità nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateCapacityReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-carrier-gateway.
- AWS CLI
-
Per creare un carrier gateway
L'
create-carrier-gatewayesempio seguente crea un carrier gateway per il VPC specificato.aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Carrier Gateway nella AWS Wavelength User Guide.
-
Per i dettagli sull'API, consulta Command CreateCarrierGateway
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-client-vpn-endpoint.
- AWS CLI
-
Per creare un endpoint Client VPN
L'
create-client-vpn-endpointesempio seguente crea un endpoint Client VPN che utilizza l'autenticazione reciproca e specifica un valore per il blocco CIDR del client.aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=falseOutput:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }Per ulteriori informazioni, consulta Client VPN Endpoints nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta CreateClientVpnEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-client-vpn-route.
- AWS CLI
-
Per creare un percorso per un endpoint Client VPN
L'
create-client-vpn-routeesempio seguente aggiunge una route a internet (0.0.0.0/0) per la sottorete specificata dell'endpoint Client VPN.aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaOutput:
{ "Status": { "Code": "creating" } }Per ulteriori informazioni, consulta Routes nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta CreateClientVpnRoute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-coip-cidr.
- AWS CLI
-
Per creare un intervallo di indirizzi IP (CoIP) di proprietà del cliente
L'
create-coip-cidresempio seguente crea l'intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere CreateCoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-coip-pool.
- AWS CLI
-
Per creare un pool di indirizzi IP (CoIP) di proprietà del cliente
L'
create-coip-poolesempio seguente crea un pool CoIP per gli indirizzi CoIP nella tabella di routing del gateway locale specificata.aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Output:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere CreateCoipPool
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-customer-gateway.
- AWS CLI
-
Per creare un gateway per i clienti
Questo esempio crea un gateway per i clienti con l'indirizzo IP specificato per la relativa interfaccia esterna.
Comando:
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534Output:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
Per i dettagli sull'API, consulta CreateCustomerGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-default-subnet.
- AWS CLI
-
Per creare una sottorete predefinita
Questo esempio crea una sottorete predefinita nella zona di disponibilità.
us-east-2aComando:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
Per i dettagli sull'API, vedere CreateDefaultSubnet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-default-vpc.
- AWS CLI
-
Per creare un VPC predefinito
Questo esempio crea un VPC predefinito.
Comando:
aws ec2 create-default-vpcOutput:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
Per i dettagli sull'API, consulta CreateDefaultVpc AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-dhcp-options.
- AWS CLI
-
Per creare un set di opzioni DHCP
L'
create-dhcp-optionsesempio seguente crea un set di opzioni DHCP che specificano il nome di dominio, i server dei nomi di dominio e il tipo di nodo NetBIOS.aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"Output:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
Per i dettagli sull'API, vedere CreateDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-egress-only-internet-gateway.
- AWS CLI
-
Per creare un gateway Internet solo in uscita
Questo esempio crea un gateway Internet di sola uscita per il VPC specificato.
Comando:
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468Output:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
Per i dettagli sull'API, vedere CreateEgressOnlyInternetGateway
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-fleet.
- AWS CLI
-
Esempio 1: creare una EC2 flotta che avvii le istanze Spot come modello di acquisto predefinito
L'
create-fleetesempio seguente crea una EC2 flotta utilizzando i parametri minimi richiesti per lanciare una flotta: un modello di lancio, una capacità target e un modello di acquisto predefinito. Il modello di avvio viene identificato dall'ID e dal numero di versione del modello di avvio. La capacità target per il parco istanze è di 2 istanze, mentre il modello di acquisto predefinito èspot, il che comporta il lancio di 2 istanze Spot da parte del parco istanze.Quando crei un EC2 parco istanze, utilizza un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 2: creare una EC2 flotta che avvii le istanze On-Demand come modello di acquisto predefinito
L'
create-fleetesempio seguente crea una EC2 flotta utilizzando i parametri minimi richiesti per lanciare una flotta: un modello di lancio, una capacità target e un modello di acquisto predefinito. Il modello di avvio viene identificato dall'ID e dal numero di versione del modello di avvio. La capacità target per il parco istanze è di 2 istanze, mentre il modello di acquisto predefinito èon-demand, il che comporta il lancio di 2 istanze On-Demand da parte del parco istanze.Quando crei un EC2 parco istanze, utilizza un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 3: creare un EC2 parco istanze che lanci istanze On-Demand come capacità principale
L'
create-fleetesempio seguente crea una EC2 flotta che specifica la capacità target totale di 2 istanze per il parco istanze e una capacità target di 1 istanza On-Demand. Il modello di acquisto predefinito è.spotIl parco istanze lancia 1 istanza On-Demand come specificato, ma deve avviare un'altra istanza per soddisfare la capacità totale prevista. Il modello di acquisto per la differenza viene calcolato comeTotalTargetCapacity-OnDemandTargetCapacity=DefaultTargetCapacityType, il che comporta il lancio di 1 istanza Spot da parte del parco macchine.Quando crei una EC2 flotta, utilizza un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContenuto di file_name.json:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Esempio 4: creare una EC2 flotta che lanci istanze Spot utilizzando la strategia di allocazione al prezzo più basso
Se non è indicata la strategia di allocazione per le Istanze spot, viene utilizzata la strategia di allocazione predefinita, ovvero
lowest-price. L'create-fleetesempio seguente crea una flotta utilizzando la strategia di allocazione. EC2lowest-priceLe tre specifiche di avvio, che sostituiscono il modello di avvio, hanno tipi di istanza diversi ma capacità ponderata e sottorete uguali. La capacità totale prevista è di 2 istanze e il modello di acquisto predefinito è.spotThe EC2 Fleet lancia 2 istanze Spot utilizzando il tipo di istanza della specifica di lancio al prezzo più basso.Quando crei un EC2 parco istanze, utilizza un file JSON per specificare le informazioni sulle istanze da avviare.
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}Output:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
Per i dettagli sull'API, consulta AWS CLI Command CreateFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-flow-logs.
- AWS CLI
-
Esempio 1: creare un registro di flusso
L'
create-flow-logsesempio seguente crea un log di flusso che acquisisce tutto il traffico rifiutato per l'interfaccia di rete specificata. I log di flusso vengono consegnati a un gruppo di log in CloudWatch Logs utilizzando le autorizzazioni nel ruolo IAM specificato.aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogsOutput:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l'utente di Amazon VPC.
Esempio 2: creare un log di flusso con un formato personalizzato
L'
create-flow-logsesempio seguente crea un log di flusso che acquisisce tutto il traffico per il VPC specificato e consegna i log di flusso a un bucket Amazon S3. Il parametro--log-formatspecifica un formato personalizzato per i record di log di flusso. Per eseguire questo comando su Windows, modifica le virgolette singole (') in virgolette doppie («).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l'utente di Amazon VPC.
Esempio 3: creare un log di flusso con un intervallo di aggregazione massimo di un minuto
L'
create-flow-logsesempio seguente crea un log di flusso che acquisisce tutto il traffico per il VPC specificato e consegna i log di flusso a un bucket Amazon S3. Il--max-aggregation-intervalparametro specifica un intervallo di aggregazione massimo di 60 secondi (1 minuto).aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60Per ulteriori informazioni, consulta Log di flusso VPC nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere CreateFlowLogs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-fpga-image.
- AWS CLI
-
Per creare un'immagine Amazon FPGA
Questo esempio crea un'AFI dal tarball specificato nel bucket specificato.
Comando:
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logsOutput:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
Per i dettagli sull'API, vedere CreateFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-image.
- AWS CLI
-
Esempio 1: creare un'AMI da un'istanza supportata da Amazon EBS
L'
create-imageesempio seguente crea un AMI dall'istanza specificata.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"Output:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni su come specificare una mappatura dei dispositivi a blocchi per la tua AMI, consulta Specificare una mappatura dei dispositivi a blocchi per un'AMI nella Amazon User Guide. EC2
Esempio 2: creare un'AMI da un'istanza supportata da Amazon EBS senza riavviare
L'
create-imageesempio seguente crea un AMI e imposta il parametro --no-reboot, in modo che l'istanza non venga riavviata prima della creazione dell'immagine.aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-rebootOutput:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni su come specificare una mappatura dei dispositivi a blocchi per la tua AMI, consulta Specificare una mappatura dei dispositivi a blocchi per un'AMI nella Amazon User Guide. EC2
Esempio 3: etichettare un AMI e delle istantanee durante la creazione
L'
create-imageesempio seguente crea un AMI e contrassegna l'AMI e le istantanee con lo stesso tagcost-center=cc123aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"Output:
{ "ImageId": "ami-abcdef01234567890" }Per ulteriori informazioni sull'etichettatura delle risorse al momento della creazione, consulta Aggiungere tag alla creazione di risorse nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-connect-endpoint.
- AWS CLI
-
Per creare un endpoint EC2 Instance Connect
L'
create-instance-connect-endpointesempio seguente crea un endpoint EC2 Instance Connect nella sottorete specificata.aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789exampleOutput:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }Per ulteriori informazioni, consulta Create an EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateInstanceConnectEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-event-window.
- AWS CLI
-
Esempio 1: creare una finestra di eventi con un intervallo di tempo
L'
create-instance-event-windowesempio seguente crea una finestra di eventi con un intervallo di tempo. Non è possibile specificare anche il parametrocron-expression.aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: creare una finestra di eventi con un'espressione cron
L'
create-instance-event-windowesempio seguente crea una finestra degli eventi con un'espressione cron. Non è possibile specificare anche il parametrotime-range.aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowNameOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command CreateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-instance-export-task.
- AWS CLI
-
Per esportare un'istanza
Questo comando di esempio crea un'attività per esportare l'istanza i-1234567890abcdef0 nel bucket Amazon S3 myexportbucket.
Comando:
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5Output:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
AWS CLI Per i CreateInstanceExportTask
dettagli sull'API, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-internet-gateway.
- AWS CLI
-
Per creare un gateway Internet
L'
create-internet-gatewayesempio seguente crea un gateway Internet con il tagName=my-igw.aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]Output:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }Per ulteriori informazioni, consulta la sezione Gateway Internet nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere CreateInternetGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-pool.
- AWS CLI
-
Per creare un pool IPAM
L'
create-ipam-poolesempio seguente crea un pool IPAM.(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows):
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }Per ulteriori informazioni, consulta Plan for IP address provisioning nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta Command CreateIpamPool
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-resource-discovery.
- AWS CLI
-
Per creare una scoperta di risorse
In questo esempio, sei un amministratore IPAM delegato che desidera creare e condividere un'individuazione delle risorse con l'amministratore IPAM di un'altra AWS organizzazione in modo che l'amministratore dell'altra organizzazione possa gestire e monitorare gli indirizzi IP delle risorse dell'organizzazione.
Importante
Questo esempio include entrambe le
--operating-regionsopzioni--regione perché, sebbene siano facoltative, devono essere configurate in un modo particolare per integrare correttamente un rilevamento di risorse con un IPAM. *--operating-regionsdeve corrispondere alle regioni in cui sono presenti risorse che si desidera che IPAM scopra. Se ci sono regioni in cui non desideri che IPAM gestisca gli indirizzi IP (ad esempio per motivi di conformità), non includerle. *--regiondeve corrispondere alla regione di origine dell'IPAM a cui desideri associarlo. È necessario creare l'individuazione delle risorse nella stessa regione in cui è stato creato l'IPAM. Ad esempio, se l'IPAM a cui ti stai associando è stato creato in us-east-1, includi--region us-east-1nella richiesta. Sia le opzioni che--operating-regionsle opzioni sono predefinite sulla--regionregione in cui stai eseguendo il comando se non le specifichi.In questo esempio, le regioni operative dell'IPAM con cui stiamo effettuando l'integrazione includono, e.
us-west-1us-west-2ap-south-1Quando creiamo l'individuazione delle risorse, vogliamo che IPAM scopra gli indirizzi IP delle risorse inus-west-1eus-west-2non.ap-south-1Quindi lo includiamo solo--operating-regions RegionName='us-west-1' RegionName='us-west-2'nella richiesta.L'
create-ipam-resource-discoveryesempio seguente crea una scoperta di risorse IPAM.aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1Output:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }Dopo aver creato un rilevamento delle risorse, potresti volerlo condividere con un altro amministratore delegato IPAM, operazione che puoi fare. create-resource-share Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command CreateIpamResourceDiscovery
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam-scope.
- AWS CLI
-
Per creare un ambito IPAM
L'
create-ipam-scopeesempio seguente crea un ambito IPAM.(Linux):
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows):
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }Per ulteriori informazioni, consulta Creare ambiti aggiuntivi nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command CreateIpamScope
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-ipam.
- AWS CLI
-
Per creare un IPAM
L'
create-ipamesempio seguente crea un IPAM.(Linux):
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows):
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }Per ulteriori informazioni, consulta Creare un IPAM nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command CreateIpam
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-key-pair.
- AWS CLI
-
Per creare una coppia di chiavi
Nell'esempio seguente viene creata una coppia di chiavi denominata
MyKeyPair.Comando:
aws ec2 create-key-pair --key-nameMyKeyPairL'output è una versione ASCII della chiave privata e l'impronta della chiave. È necessario salvare la chiave in un file.
Per ulteriori informazioni, consulta Utilizzo delle coppie di chiavi nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per i dettagli sull'API, consulta CreateKeyPair AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-launch-template-version.
- AWS CLI
-
Per creare una versione del modello di lancio
Questo esempio crea una nuova versione del modello di avvio basata sulla versione 1 del modello di avvio e specifica un ID AMI diverso.
Comando:
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'Output:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Per i dettagli sull'API, consulta CreateLaunchTemplateVersion AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-launch-template.
- AWS CLI
-
Esempio 1: per creare un modello di avvio
L'
create-launch-templateesempio seguente crea un modello di avvio che specifica la sottorete in cui avviare l'istanza, assegna un indirizzo IP pubblico e un IPv6 indirizzo all'istanza e crea un tag per l'istanza.aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }Per maggiori informazioni, consulta Avvio di istanze da un modello di avvio nella Guida per l'utente di Amazon Elastic Compute Cloud. Per informazioni sulla citazione di parametri in formato JSON, consulta Virgolette con stringhe nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
Esempio 2: creare un modello di lancio per Amazon EC2 Auto Scaling
Nell'esempio di
create-launch-templateseguente viene creato un modello di avvio con tag multipli e mappatura dei dispositivi a blocchi per specificare un volume EBS aggiuntivo quando viene avviata un'istanza. Specificare un valore perGroupsche corrisponde ai gruppi di sicurezza per il VPC nel quale il gruppo con dimensionamento automatico avvierà le istanze. Specificare il VPC e le sottoreti come proprietà del gruppo con dimensionamento automatico.aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }Per ulteriori informazioni, consulta Creating a Launch Template for an Auto Scaling Group nella Amazon Auto EC2 Scaling User Guide. Per informazioni sulla citazione di parametri in formato JSON, consulta Virgolette con stringhe nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
Esempio 3: per creare un modello di avvio che specifica la crittografia dei volumi EBS
Nell'esempio di
create-launch-templateseguente viene creato un modello di avvio che include volumi EBS crittografati creati da uno snapshot non crittografato. Inoltre, vengono applicati i tag ai volumi durante la creazione. Se la crittografia predefinita è disabilitata, è necessario specificare l'opzione"Encrypted"come mostrato nel seguente esempio. Se si utilizza l'opzione"KmsKeyId"per specificare una CMK gestita dal cliente, è necessario specificare l'opzione"Encrypted"anche se la crittografia predefinita è abilitata.aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonContenuto di
config.json.{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }Output:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }Per ulteriori informazioni, consulta Ripristino di un volume EBS da uno snapshot e Crittografia per impostazione predefinita nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateLaunchTemplate
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Per associare una tabella di routing del gateway locale a un gruppo di interfacce virtuali (VIFs)
L'
create-local-gateway-route-table-virtual-interface-group-associationesempio seguente crea un'associazione tra la tabella di routing del gateway locale specificata e il gruppo VIF.aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcdOutput:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }Per ulteriori informazioni, consulta le associazioni di gruppi VIF nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table-vpc-association.
- AWS CLI
-
Per associare un VPC a una tabella di routing
L'
create-local-gateway-route-table-vpc-associationesempio seguente associa il VPC specificato alla tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLEOutput:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
Per i dettagli sull'API, vedere CreateLocalGatewayRouteTableVpcAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route-table.
- AWS CLI
-
Per creare una tabella di routing del gateway locale
L'
create-local-gateway-route-tableesempio seguente crea una tabella di routing del gateway locale con la modalità di routing VPC diretta.aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routingOutput:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere CreateLocalGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-local-gateway-route.
- AWS CLI
-
Per creare una route statica per una tabella di routing del gateway locale
L'
create-local-gateway-routeesempio seguente crea la route specificata nella tabella di routing del gateway locale specificata.aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
Per i dettagli sull'API, vedere CreateLocalGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-managed-prefix-list.
- AWS CLI
-
Per creare un elenco di prefissi
L'
create-managed-prefix-listesempio seguente crea un elenco di IPv4 prefissi con un massimo di 10 voci e ne crea 2 nell'elenco dei prefissi.aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrsOutput:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command CreateManagedPrefixList
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-nat-gateway.
- AWS CLI
-
Esempio 1: creare un gateway NAT pubblico
L'
create-nat-gatewayesempio seguente crea un gateway NAT pubblico nella sottorete specificata e associa l'indirizzo IP elastico all'ID di allocazione specificato. Quando si crea un gateway NAT pubblico, è necessario associare un indirizzo IP elastico.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLEOutput:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
Esempio 2: creare un gateway NAT privato
L'
create-nat-gatewayesempio seguente crea un gateway NAT privato nella sottorete specificata. Un gateway NAT privato non ha un indirizzo IP elastico associato.aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivateOutput:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, consulta CreateNatGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-acl-entry.
- AWS CLI
-
Per creare una voce ACL di rete
Questo esempio crea una voce per l'ACL di rete specificato. La regola consente il traffico in ingresso da qualsiasi IPv4 indirizzo (0.0.0.0/0) sulla porta UDP 53 (DNS) in qualsiasi sottorete associata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowQuesto esempio crea una regola per l'ACL di rete specificato che consente il traffico in ingresso da qualsiasi IPv6 indirizzo (:: /0) sulla porta TCP 80 (HTTP).
Comando:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
Per i dettagli sull'API, vedere CreateNetworkAclEntry
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-network-acl.
- AWS CLI
-
Per creare un ACL di rete
Questo esempio crea un ACL di rete per il VPC specificato.
Comando:
aws ec2 create-network-acl --vpc-idvpc-a01106c2Output:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
Per i dettagli sull'API, vedere CreateNetworkAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-insights-access-scope.
- AWS CLI
-
Per creare un ambito di accesso alla rete
L'
create-network-insights-access-scopeesempio seguente crea un Network Access Scope.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenuto di
access-scope-file.json.{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }Output:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command CreateNetworkInsightsAccessScope
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-network-insights-path.
- AWS CLI
-
Per creare un percorso
L'
create-network-insights-pathesempio seguente crea un percorso. L'origine è il gateway Internet specificato e la destinazione è l' EC2 istanza specificata. Per determinare se la destinazione è raggiungibile utilizzando il protocollo e la porta specificati, analizza il percorso utilizzando ilstart-network-insights-analysiscomando.aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCPOutput:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command CreateNetworkInsightsPath
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-network-interface-permission.
- AWS CLI
-
Per creare un'autorizzazione all'interfaccia di rete
Questo esempio concede all'account l'autorizzazione
123456789012a collegare l'interfaccia di reteeni-1a2b3c4da un'istanza.Comando:
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACHOutput:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
Per i dettagli sull'API, consulta CreateNetworkInterfacePermission AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-network-interface.
- AWS CLI
-
Esempio 1: specificare un IPv4 indirizzo per un'interfaccia di rete
L'
create-network-interfaceesempio seguente crea un'interfaccia di rete per la sottorete specificata con l' IPv4 indirizzo primario specificato.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Esempio 2: creare un'interfaccia di rete con un IPv4 indirizzo e un IPv6 indirizzo
L'
create-network-interfaceesempio seguente crea un'interfaccia di rete per la sottorete specificata con un IPv4 indirizzo e un IPv6 indirizzo selezionati da Amazon EC2.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78bOutput:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }Esempio 3: creare un'interfaccia di rete con opzioni di configurazione per il tracciamento delle connessioni
L'
create-network-interfaceesempio seguente crea un'interfaccia di rete e configura i timeout di tracciamento delle connessioni inattive.aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60Output:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Esempio 4: creare un Elastic Fabric Adapter
L'
create-network-interfaceesempio seguente crea un EFA.aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1bOutput:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateNetworkInterface AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-placement-group.
- AWS CLI
-
Per creare un gruppo di collocamento
Questo comando di esempio crea un gruppo di posizionamento con il nome specificato.
Comando:
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterPer creare un gruppo di posizionamento delle partizioni
Questo comando di esempio crea un gruppo di posizionamento delle partizioni denominato
HDFS-Group-Acon cinque partizioni.Comando:
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
Per i dettagli sull'API, vedere CreatePlacementGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-replace-root-volume-task.
- AWS CLI
-
Esempio 1: per ripristinare un volume root allo stato di avvio iniziale
L'
create-replace-root-volume-taskesempio seguente ripristina il volume root dell'istanza i-0123456789abcdefa allo stato di avvio iniziale.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefaOutput:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }Esempio 2: ripristinare un volume root in un'istantanea specifica
L'
create-replace-root-volume-taskesempio seguente ripristina il volume principale dell'istanza i-0123456789abcdefa nello snapshot snap-0abcdef1234567890.aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890Output:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }Per ulteriori informazioni, consulta Replace a root volume nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateReplaceRootVolumeTask AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-reserved-instances-listing.
- AWS CLI
-
Per elencare un'istanza riservata nel Marketplace delle istanze riservate
L'
create-reserved-instances-listingesempio seguente crea un elenco per l'istanza riservata specificata nel Reserved Instance Marketplace.aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
Per i dettagli sull'API, consulta CreateReservedInstancesListing AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-restore-image-task.
- AWS CLI
-
Per ripristinare un AMI da un bucket S3
L'
create-restore-image-taskesempio seguente ripristina un AMI da un bucket S3. Utilizza iS3ObjectKey `` and ``Bucketvalori dell'describe-store-image-tasksoutput, specifica la chiave oggetto dell'AMI e il nome del bucket S3 in cui è stato copiato l'AMI e specifica il nome dell'AMI ripristinata. Il nome deve essere univoco AMIs nella regione di questo account. L'AMI ripristinata riceverà un nuovo ID AMI.aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'Output:
{ "ImageId": "ami-0eab20fe36f83e1a8" }Per ulteriori informazioni, consulta Archiviare e ripristinare un'AMI utilizzando S3 nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateRestoreImageTask AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-route-table.
- AWS CLI
-
Per creare una tabella di routing
Nell'esempio seguente viene creata una tabella di routing per il VPC specificato.
Comando:
aws ec2 create-route-table --vpc-idvpc-a01106c2Output:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
Per i dettagli sull'API, consulta CreateRouteTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-route.
- AWS CLI
-
Per creare un percorso
Questo esempio crea un percorso per la tabella di rotte specificata. La route corrisponde a tutto IPv4 il traffico (
0.0.0.0/0) e lo indirizza verso il gateway Internet specificato. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9Questo comando di esempio crea una route nella tabella delle rotte rtb-g8ff4ea2. Il percorso corrisponde al traffico per il blocco IPv4 CIDR 10.0.0.0/16 e lo indirizza alla connessione peering VPC, pcx-111aaa22. Questo percorso consente di indirizzare il traffico verso il VPC peer nella connessione peering VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dQuesto esempio crea una route nella tabella di route specificata che corrisponde a tutto il IPv6 traffico (
::/0) e la indirizza verso il gateway Internet di sola uscita specificato.Comando:
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
Per i dettagli sull'API, vedere CreateRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-security-group.
- AWS CLI
-
Per creare un gruppo di sicurezza per EC2 -Classic
Nell'esempio seguente viene creato un gruppo di sicurezza denominato
MySecurityGroup.Comando:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"Output:
{ "GroupId": "sg-903004f8" }Per creare un gruppo di sicurezza per EC2 -VPC
Nell'esempio seguente viene creato un gruppo di sicurezza denominato
MySecurityGroupper il VPC specificato.Comando:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4dOutput:
{ "GroupId": "sg-903004f8" }Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per i dettagli sull'API, consulta AWS CLI Command CreateSecurityGroup
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-snapshot.
- AWS CLI
-
Per creare un'istantanea
Questo comando di esempio crea un'istantanea del volume con un ID di volume
vol-1234567890abcdef0e una breve descrizione per identificare l'istantanea.Comando:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"Output:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }Per creare un'istantanea con tag
Questo comando di esempio crea un'istantanea e applica due tag: purpose=prod e costcenter=123.
Comando:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'Output:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
Per i dettagli CreateSnapshot
sull'AWS CLI API, vedere in Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-snapshots.
- AWS CLI
-
Esempio 1: per creare un'istantanea multivolume
L'
create-snapshotsesempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }Esempio 2: creare un'istantanea multivolume con tag dal volume di origine
L'
create-snapshotsesempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata e copia i tag da ciascun volume nell'istantanea corrispondente.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"Output:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }Esempio 3: creare un'istantanea multivolume che non includa il volume principale
L'
create-snapshotsesempio seguente crea un'istantanea di tutti i volumi collegati all'istanza specificata ad eccezione del volume principale.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=trueVedi l'esempio 1 per un output di esempio.
Esempio 4: creare un'istantanea multivolume e aggiungere tag
L'
create-snapshotsesempio seguente crea istantanee di tutti i volumi collegati all'istanza specificata e aggiunge due tag a ciascuna istantanea.aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'Vedi l'esempio 1 per un output di esempio.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateSnapshots
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-spot-datafeed-subscription.
- AWS CLI
-
Per creare un data feed di istanze Spot
L'
create-spot-datafeed-subscriptionesempio seguente crea un feed di dati di istanze Spot.aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feedOutput:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }Il feed di dati è archiviato nel bucket Amazon S3 che hai specificato. I nomi di file per questo feed di dati hanno il seguente formato.
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gzPer ulteriori informazioni, consulta il data feed di istanze Spot nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateSpotDatafeedSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-store-image-task.
- AWS CLI
-
Per archiviare un AMI in un bucket S3
L'
create-store-image-taskesempio seguente memorizza un AMI in un bucket S3. Specificare l'ID AMI e il nome del bucket S3 in cui archiviare l'AMI.aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucketOutput:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }Per ulteriori informazioni, consulta Archiviare e ripristinare un'AMI utilizzando S3 nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateStoreImageTask AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-subnet-cidr-reservation.
- AWS CLI
-
Per creare una prenotazione CIDR su sottorete
L'
create-subnet-cidr-reservationesempio seguente crea una prenotazione CIDR di sottorete per la sottorete e l'intervallo CIDR specificati.aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26Output:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta la sezione relativa a Prenotazioni della CIDR per la sottorete nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere CreateSubnetCidrReservation
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-subnet.
- AWS CLI
-
Esempio 1: creare una sottorete con solo un blocco IPv4 CIDR
L'
create-subnetesempio seguente crea una sottorete nel VPC specificato con il blocco CIDR IPv4 specificato.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }Esempio 2: creare una sottorete con entrambi i blocchi CIDR IPv4 IPv6
L'
create-subnetesempio seguente crea una sottorete nel VPC specificato con i blocchi IPv4 specificati IPv6 e CIDR.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }Esempio 3: creare una sottorete con solo un blocco CIDR IPv6
L'
create-subnetesempio seguente crea una sottorete nel VPC specificato con il blocco CIDR IPv6 specificato.aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]Output:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }Per ulteriori informazioni, consulta VPCs e sottoreti nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta Command CreateSubnet
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-tags.
- AWS CLI
-
Esempio 1: per aggiungere un tag a una risorsa
Nell'esempio di
create-tagsseguente viene aggiunto il tagStack=productionall'immagine specificata o sovrascritto un tag esistente per l'AMI in cui la chiave tag èStack.aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionQuesto comando non produce alcun output
Esempio 2: per aggiungere tag a più risorse
Nell'esempio di
create-tagsseguente vengono aggiunti (o sovrascritti) due tag per un'AMI e un'istanza. Uno dei tag ha una chiave (webserver), ma nessun valore (il valore è impostato su una stringa vuota). L'altro tag ha una chiave (stack) e un valore (Production).aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=ProductionQuesto comando non produce alcun output
Esempio 3: Per aggiungere tag contenenti caratteri speciali
create-tagsGli esempi seguenti aggiungono il tag[Group]=testper un'istanza. Le parentesi quadre ([ e ]) sono caratteri speciali per i quali occorre eseguire l'escape. Negli esempi seguenti viene utilizzato anche il carattere di continuazione della riga adeguato per ogni ambiente.Se utilizzate Windows, racchiudete l'elemento con caratteri speciali tra virgolette doppie («), quindi fate precedere ogni virgoletta doppia da una barra rovesciata (\) come segue.
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testSe utilizzate Windows PowerShell, racchiudete l'elemento con caratteri speciali tra virgolette doppie («), fate precedere ogni virgoletta doppia da una barra rovesciata (\), quindi racchiudete l'intera struttura di chiavi e valori tra virgolette singole (') come segue.
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Se utilizzi Linux o OS X, racchiudi l'elemento con caratteri speciali tra virgolette doppie («), quindi racchiudi l'intera struttura di chiavi e valori tra virgolette singole (') come segue.
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'Per ulteriori informazioni, consulta Tagga le tue EC2 risorse Amazon nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta CreateTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-filter-rule.
- AWS CLI
-
Per creare una regola di filtro per il traffico TCP in entrata
L'
create-traffic-mirror-filter-ruleesempio seguente crea una regola che è possibile utilizzare per rispecchiare tutto il traffico TCP in entrata. Prima di eseguire questo comando, usalocreate-traffic-mirror-filterper creare il filtro Traffic Mirror.aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67Output:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }Per ulteriori informazioni, consulta Creare un filtro Traffic Mirroring nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta CreateTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-filter.
- AWS CLI
-
Per creare un filtro Traffic Mirror
L'
create-traffic-mirror-filteresempio seguente crea un filtro Traffic Mirror. Dopo aver creato il filtro, utilizzalocreate-traffic-mirror-filter-ruleper aggiungere regole.aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'Output:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }Per ulteriori informazioni, consulta Creare un filtro Traffic Mirroring nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta CreateTrafficMirrorFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-session.
- AWS CLI
-
Per creare una sessione Traffic Mirror
Il
create-traffic-mirror-sessioncomando seguente crea una sessione di traffic mirror per l'origine e la destinazione specificate per 25 byte del pacchetto.aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLEOutput:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }Per ulteriori informazioni, consulta Creare una sessione mirror sul traffico nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta CreateTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-traffic-mirror-target.
- AWS CLI
-
Per creare un target del traffic mirror di Network Load Balancer
L'
create-traffic-mirror-targetesempio seguente crea un target del traffic mirror di Network Load Balancer.aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLEOutput:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }Per creare un target mirror del traffico di rete
L'
create-traffic-mirror-targetesempio seguente crea un target Traffic Mirror per l'interfaccia di rete.aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLEOutput:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }Per ulteriori informazioni, consulta Creare un target mirror del traffico nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta CreateTrafficMirrorTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-connect-peer.
- AWS CLI
-
Per creare un peer Transit Gateway Connect
L'
create-transit-gateway-connect-peeresempio seguente crea un peer Connect.aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29Output:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command CreateTransitGatewayConnectPeer
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-connect.
- AWS CLI
-
Per creare un gateway di transito (allegato Connect)
L'
create-transit-gateway-connectesempio seguente crea un allegato Connect, con il protocollo «gre», per l'allegato specificato.aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"Output:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command CreateTransitGatewayConnect
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-multicast-domain.
- AWS CLI
-
Esempio 1: per creare un dominio multicast IGMP
L'
create-transit-gateway-multicast-domainesempio seguente crea un dominio multicast per il gateway di transito specificato. Con le sorgenti statiche disattivate, qualsiasi istanza nelle sottoreti associate al dominio multicast può inviare traffico multicast. Se almeno un membro utilizza il protocollo IGMP, è necessario abilitare il supporto. IGMPv2aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enableOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }Esempio 2: per creare un dominio multicast statico
L'
create-transit-gateway-multicast-domainesempio seguente crea un dominio multicast per il gateway di transito specificato. Con le sorgenti statiche abilitate, è necessario aggiungere fonti staticamente.aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disableOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }Per ulteriori informazioni, consulta la sezione Gestione dei domini multicast nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command CreateTransitGatewayMulticastDomain
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-peering-attachment.
- AWS CLI
-
Per creare un allegato di peering del gateway di transito
L'
create-transit-gateway-peering-attachmentesempio seguente crea una richiesta di peering attachment tra i due gateway di transito specificati.aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command CreateTransitGatewayPeeringAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-policy-table.
- AWS CLI
-
Per creare una tabella di policy sui gateway di transito
L'
create-transit-gateway-policy-tableesempio seguente crea una tabella di policy del gateway di transito per il gateway di transito specificato.aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6eOutput:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per i dettagli sull'API, consulta CreateTransitGatewayPolicyTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-prefix-list-reference.
- AWS CLI
-
Per creare un riferimento a un elenco di prefissi
L'
create-transit-gateway-prefix-list-referenceesempio seguente crea un riferimento all'elenco di prefissi specificato nella tabella delle rotte del gateway di transito specificata.aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, vedete Creare un riferimento all'elenco dei prefissi nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateTransitGatewayPrefixListReference
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-route-table.
- AWS CLI
-
Per creare una tabella delle rotte del Transit Gateway
L'
create-transit-gateway-route-tableesempio seguente crea una tabella di routing per il gateway di transito specificato.aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLEOutput:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }Per ulteriori informazioni, consulta Create a transit gateway table nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta CreateTransitGatewayRouteTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-route.
- AWS CLI
-
Per creare un percorso di transito
L'
create-transit-gateway-routeesempio seguente crea una rotta, con la destinazione specificata, per la tabella delle rotte specificata.aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Per ulteriori informazioni, consulta le tabelle di routing dei gateway Transit nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta CreateTransitGatewayRoute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway-vpc-attachment.
- AWS CLI
-
Esempio 1: associare un gateway di transito a un VPC
L'
create-transit-gateway-vpc-attachmentesempio seguente crea un collegamento gateway di transito al VPC specificato.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Creare un collegamento di un gateway di transito a un VPC nella Guida ai gateway di transito.
Esempio 2: associare un gateway di transito a più sottoreti in un VPC
L'
create-transit-gateway-vpc-attachmentesempio seguente crea un collegamento gateway di transito al VPC e alle sottoreti specificati.aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"Output:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Creare un collegamento di un gateway di transito a un VPC nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateTransitGatewayVpcAttachment
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-transit-gateway.
- AWS CLI
-
Per creare un gateway di transito
L'
create-transit-gatewayesempio seguente crea un gateway di transito.aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enableOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, consulta Creare un gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta CreateTransitGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-endpoint.
- AWS CLI
-
Per creare un endpoint con accesso verificato
L'
create-verified-access-endpointesempio seguente crea un endpoint Verified Access per il gruppo Verified Access specificato. L'interfaccia di rete e il gruppo di sicurezza specificati devono appartenere allo stesso VPC.aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di AWS Verified Access.
-
Per i dettagli sull'API, consulta CreateVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-group.
- AWS CLI
-
Per creare un gruppo con accesso verificato
L'
create-verified-access-groupesempio seguente crea un gruppo di accesso verificato per l'istanza di accesso verificato specificata.aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }Per ulteriori informazioni, consulta i gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta CreateVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-instance.
- AWS CLI
-
Per creare un'istanza di accesso verificato
L'
create-verified-access-instanceesempio seguente crea un'istanza di accesso verificato con un tag Name.aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta CreateVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-verified-access-trust-provider.
- AWS CLI
-
Per creare un provider fiduciario di accesso verificato
L'
create-verified-access-trust-provideresempio seguente configura un provider fiduciario di accesso verificato utilizzando AWS Identity Center.aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per i dettagli sull'API, consulta CreateVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-volume.
- AWS CLI
-
Per creare un volume SSD General Purpose (gp2) vuoto
L'
create-volumeesempio seguente crea un volume SSD General Purpose (gp2) da 80 GiB nella zona di disponibilità specificata. Nota che la regione corrente deve essereus-east-1, oppure puoi aggiungere il--regionparametro per specificare la regione per il comando.aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Se non si specifica un tipo di volume, il tipo di volume predefinito è
gp2.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aEsempio 2: creare un volume Provisioned IOPS SSD (io1) da un'istantanea
L'
create-volumeesempio seguente crea un volume Provisioned IOPS SSD (io1) con 1000 IOPS assegnati nella zona di disponibilità specificata utilizzando l'istantanea specificata.aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }Esempio 3: creare un volume crittografato
L'
create-volumeesempio seguente crea un volume crittografato utilizzando la crittografia CMK predefinita per EBS. Se la crittografia per impostazione predefinita è disabilitata, è necessario specificare il--encryptedparametro come segue.aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1aOutput:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }Se la crittografia è abilitata per impostazione predefinita, il comando di esempio seguente crea un volume crittografato, anche senza il
--encryptedparametro.aws ec2 create-volume \ --size80\ --availability-zoneus-east-1aSe si utilizza il
--kms-key-idparametro per specificare una CMK gestita dal cliente, è necessario specificare il--encryptedparametro anche se la crittografia per impostazione predefinita è abilitata.aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1aEsempio 4: creare un volume con tag
L'
create-volumeesempio seguente crea un volume e aggiunge due tag.aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
Per i dettagli sull'API, vedere CreateVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint-connection-notification.
- AWS CLI
-
Per creare una notifica di connessione all'endpoint
Questo esempio crea una notifica per un servizio endpoint specifico che avvisa l'utente quando gli endpoint dell'interfaccia si sono connessi al servizio e quando gli endpoint sono stati accettati per il servizio.
Comando:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abcOutput:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
Per i dettagli sull'API, consulta CreateVpcEndpointConnectionNotification
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint-service-configuration.
- AWS CLI
-
Esempio 1: creare una configurazione del servizio endpoint per un endpoint di interfaccia
L'
create-vpc-endpoint-service-configurationesempio seguente crea una configurazione del servizio endpoint VPC utilizzando Network Load Balancer.nlb-vpceQuesto esempio specifica inoltre che le richieste di connessione al servizio tramite un endpoint di interfaccia devono essere accettate.aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }Per ulteriori informazioni, consulta Creare un servizio endpoint nella Guida per l'AWS PrivateLink utente.
Esempio 2: creare una configurazione del servizio endpoint per un endpoint Gateway Load Balancer
L'
create-vpc-endpoint-service-configurationesempio seguente crea una configurazione del servizio endpoint VPC utilizzando Gateway Load Balancer.GWLBServiceLe richieste di connessione al servizio tramite un endpoint Gateway Load Balancer vengono accettate automaticamente.aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-requiredOutput:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }Per ulteriori informazioni, consulta Creare un servizio endpoint Gateway Load Balancer nella Guida per l'AWS PrivateLink utente.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateVpcEndpointServiceConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-endpoint.
- AWS CLI
-
Esempio 1: creare un endpoint gateway
L'
create-vpc-endpointesempio seguente crea un endpoint VPC gateway tra VPC evpc-1a2b3c4dAmazon S3 nella regione e associaus-east-1la tabella di routing all'endpoint.rtb-11aa22bbaws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bbOutput:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }Per ulteriori informazioni, consulta Creare un endpoint gateway nella Guida per l'utente.AWS PrivateLink
Esempio 2: creare un endpoint di interfaccia
L'
create-vpc-endpointesempio seguente crea un endpoint VPC di interfaccia tra VPC evpc-1a2b3c4dAmazon S3 nella regione.us-east-1Il comando crea l'endpoint nella sottoretesubnet-1a2b3c4d, lo associa al grupposg-1a2b3c4ddi sicurezza e aggiunge un tag con una chiave «Service» e un valore di «S3".aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Creare un endpoint VPC di interfaccia nella Guida per l'AWS PrivateLink utente.
Esempio 3: creare un endpoint Gateway Load Balancer
L'
create-vpc-endpointesempio seguente crea un endpoint Gateway Load Balancer tra VPCvpc-111122223333aabbce un servizio configurato utilizzando un Gateway Load Balancer.aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta gli endpoint Gateway Load Balancer nella Guida per l'AWS PrivateLink utente.
Esempio 4: creare un endpoint di risorse
L'
create-vpc-endpointesempio seguente crea un endpoint di risorse.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432Output:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }Per ulteriori informazioni, consulta Resource endpoints nella Guida per l'AWS PrivateLink utente.
Esempio 5: creare un endpoint di rete di servizi
L'
create-vpc-endpointesempio seguente crea un endpoint di rete di servizio.aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcdOutput:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }Per ulteriori informazioni, consulta Service Network Endpoints nella Guida per l'AWS PrivateLink utente.
-
Per i dettagli sull'API, consulta CreateVpcEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc-peering-connection.
- AWS CLI
-
Per creare una connessione peering VPC tra VPCs
Questo esempio richiede una connessione peering tra vpc-1a2b3c4d e VPCs vpc-11122233.
Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233Output:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }Per creare una connessione peering VPC con un VPC in un altro account
Questo esempio richiede una connessione peering tra il tuo VPC (vpc-1a2b3c4d) e un VPC (vpc-11122233) che appartiene all'account 123456789012. AWS
Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012Per creare una connessione peering VPC con un VPC in un'altra regione
Questo esempio richiede una connessione peering tra il tuo VPC nella regione corrente (vpc-1a2b3c4d) e un VPC (vpc-11122233) nel tuo account nella regione.
us-west-2Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2Questo esempio richiede una connessione peering tra il tuo VPC nella regione corrente (vpc-1a2b3c4d) e un VPC (vpc-11122233) che appartiene all'account 123456789012 che si trova nella regione. AWS
us-west-2Comando:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
Per CreateVpcPeeringConnection
i AWS CLI dettagli sull'API, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpc.
- AWS CLI
-
Esempio 1: per creare un VPC
L'
create-vpcesempio seguente crea un VPC con il blocco IPv4 CIDR specificato e un tag Name.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]Output:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }Esempio 2: per creare un VPC con tenancy dedicata
L'
create-vpcesempio seguente crea un VPC con il blocco IPv4 CIDR specificato e una tenancy dedicata.aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicatedOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Esempio 3: creare un VPC con un IPv6 blocco CIDR
L'
create-vpcesempio seguente crea un VPC con un blocco CIDR fornito da Amazon IPv6 .aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-blockOutput:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }Esempio 4: per creare un VPC con un CIDR di un pool IPAM
Nell'esempio di
create-vpcseguente viene creato un VPC con un CIDR di un pool di Gestione indirizzi IP (IPAM) di Amazon VPC.Linux e macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]Output:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Per ulteriori informazioni, consulta Creare un VPC che utilizza un CIDR del pool IPAM nella Guida per l'utente di Amazon VPC IPAM.
-
Per i dettagli sull'API, consulta CreateVpc
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-connection-route.
- AWS CLI
-
Per creare una route statica per una connessione VPN
Questo esempio crea una route statica per la connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Per i dettagli sull'API, vedere CreateVpnConnectionRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-connection.
- AWS CLI
-
Esempio 1: creare una connessione VPN con routing dinamico
L'
create-vpn-connectionesempio seguente crea una connessione VPN tra il gateway privato virtuale specificato e il gateway del cliente specificato e applica i tag alla connessione VPN. L'output include le informazioni di configurazione per il dispositivo gateway del cliente, in formato XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
Esempio 2: creare una connessione VPN con routing statico
L'
create-vpn-connectionesempio seguente crea una connessione VPN tra il gateway privato virtuale specificato e il gateway del cliente specificato. Le opzioni specificano il routing statico. L'output include le informazioni di configurazione per il dispositivo gateway del cliente, in formato XML.aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
Esempio 3: creare una connessione VPN e specificare la propria chiave interna CIDR e una chiave precondivisa
L'
create-vpn-connectionesempio seguente crea una connessione VPN e specifica il blocco CIDR dell'indirizzo IP interno e una chiave precondivisa personalizzata per ogni tunnel. I valori specificati vengono restituiti nelle informazioni.CustomerGatewayConfigurationaws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
Esempio 4: creare una connessione VPN che supporti IPv6 il traffico
L'
create-vpn-connectionesempio seguente crea una connessione VPN che supporta il IPv6 traffico tra il gateway di transito specificato e il gateway del cliente specificato. Le opzioni di tunnel per entrambi i tunnel specificano che AWS deve avviare la negoziazione IKE.aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
-
Per i dettagli sull'API, consulta CreateVpnConnection AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-vpn-gateway.
- AWS CLI
-
Per creare un gateway privato virtuale
Questo esempio crea un gateway privato virtuale.
Comando:
aws ec2 create-vpn-gateway --typeipsec.1Output:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }Per creare un gateway privato virtuale con un ASN specifico sul lato Amazon
Questo esempio crea un gateway privato virtuale e specifica l'Autonomous System Number (ASN) per il lato Amazon della sessione BGP.
Comando:
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001Output:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
Per i dettagli sull'API, consulta CreateVpnGateway
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-carrier-gateway.
- AWS CLI
-
Per eliminare il gateway del tuo operatore
L'
delete-carrier-gatewayesempio seguente elimina il gateway dell'operatore telefonico specificato.aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111Output:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta Carrier Gateways nella Amazon Virtual Private Cloud User Guide.
-
Per i dettagli sull'API, consulta DeleteCarrierGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-client-vpn-endpoint.
- AWS CLI
-
Per eliminare un endpoint Client VPN
L'
delete-client-vpn-endpointesempio seguente elimina l'endpoint Client VPN specificato.aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Status": { "Code": "deleting" } }Per ulteriori informazioni, consulta Client VPN Endpoints nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DeleteClientVpnEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-client-vpn-route.
- AWS CLI
-
Per eliminare una route per un endpoint Client VPN
L'
delete-client-vpn-routeesempio seguente elimina la0.0.0.0/0route per la sottorete specificata di un endpoint Client VPN.aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabcaOutput:
{ "Status": { "Code": "deleting" } }Per ulteriori informazioni, consulta Routes nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DeleteClientVpnRoute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-coip-cidr.
- AWS CLI
-
Per eliminare un intervallo di indirizzi IP (CoIP) di proprietà del cliente
L'
delete-coip-cidresempio seguente elimina l'intervallo specificato di indirizzi CoIP nel pool CoIP specificato.aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere DeleteCoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-coip-pool.
- AWS CLI
-
Per eliminare un pool di indirizzi IP (CoIP) di proprietà del cliente
L'
delete-coip-poolesempio seguente elimina un pool CoIP di indirizzi CoIP.aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefgOutput:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere DeleteCoipPool
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-customer-gateway.
- AWS CLI
-
Per eliminare un gateway per i clienti
Questo esempio elimina il Customer Gateway specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
Per i dettagli sull'API, consulta DeleteCustomerGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-dhcp-options.
- AWS CLI
-
Per eliminare un set di opzioni DHCP
Questo esempio elimina il set di opzioni DHCP specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
Per i dettagli sull'API, vedere DeleteDhcpOptions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-egress-only-internet-gateway.
- AWS CLI
-
Per eliminare un gateway Internet solo in uscita
Questo esempio elimina il gateway Internet di sola uscita specificato.
Comando:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943fOutput:
{ "ReturnCode": true }-
Per i dettagli sull'API, vedere DeleteEgressOnlyInternetGateway
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-fleets.
- AWS CLI
-
Esempio 1: eliminare un EC2 parco istanze e terminare le istanze associate
L'
delete-fleetsesempio seguente elimina il EC2 parco istanze specificato e termina le istanze On-Demand e le istanze Spot associate.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Per ulteriori informazioni, consulta Delete an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
Esempio 2: eliminare una EC2 flotta senza terminare le istanze associate
L'
delete-fleetsesempio seguente elimina il EC2 parco istanze specificato senza terminare le istanze On-Demand e le istanze Spot associate.aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instancesOutput:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }Per ulteriori informazioni, consulta Delete an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-flow-logs.
- AWS CLI
-
Per eliminare un log di flusso
L'
delete-flow-logsesempio seguente elimina il log di flusso specificato.aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889Output:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, vedere DeleteFlowLogs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-fpga-image.
- AWS CLI
-
Per eliminare un'immagine Amazon FPGA
Questo esempio elimina l'AFI specificato.
Comando:
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabcOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere DeleteFpgaImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-connect-endpoint.
- AWS CLI
-
Per eliminare un endpoint EC2 Instance Connect
L'
delete-instance-connect-endpointesempio seguente elimina l'endpoint EC2 Instance Connect specificato.aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7Output:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }Per ulteriori informazioni, consulta Remove EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DeleteInstanceConnectEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-instance-event-window.
- AWS CLI
-
Esempio 1: Per eliminare una finestra di eventi
L'
delete-instance-event-windowesempio seguente elimina una finestra di eventi.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890Output:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: Per forzare l'eliminazione di una finestra di evento
L'
delete-instance-event-windowesempio seguente elimina forzatamente una finestra di eventi se la finestra degli eventi è attualmente associata a destinazioni.aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-deleteOutput:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command DeleteInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-internet-gateway.
- AWS CLI
-
Per eliminare un gateway Internet
L'
delete-internet-gatewayesempio seguente elimina il gateway Internet specificato.aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gateway Internet nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DeleteInternetGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-pool.
- AWS CLI
-
Per eliminare un pool IPAM
In questo esempio, sei un amministratore delegato IPAM che desidera eliminare un pool IPAM che non ti serve più, ma al pool è stato assegnato un CIDR. Non puoi eliminare un pool a cui è stato assegnato il CIDRs provisioning a meno che tu non utilizzi l'
--cascadeopzione, quindi userai.--cascadePer completare questa richiesta:
Avrai bisogno dell'ID del pool IPAM con cui puoi ottenere describe-ipam-pools.
--regionDeve essere la regione di origine IPAM.L'
delete-ipam-poolesempio seguente elimina un pool IPAM nel tuo account. AWSaws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1Output:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }Per ulteriori informazioni, consulta Eliminare un pool nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteIpamPool
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-resource-discovery.
- AWS CLI
-
Per eliminare una scoperta di risorse
In questo esempio, sei un amministratore delegato IPAM che desidera eliminare un'individuazione di risorse non predefinita che hai creato per condividerla con un altro amministratore IPAM durante il processo di integrazione di IPAM con account esterni all'organizzazione.
Per completare questa richiesta:
--regionDeve essere la regione in cui è stata creata l'individuazione delle risorse. Non è possibile eliminare un'individuazione di risorse predefinita se."IsDefault": trueUn'individuazione delle risorse predefinita è quella che viene creata automaticamente nell'account che crea un IPAM. Per eliminare un rilevamento di risorse predefinito, è necessario eliminare l'IPAM.L'
delete-ipam-resource-discoveryesempio seguente elimina l'individuazione di una risorsa.aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }Per ulteriori informazioni sulle scoperte di risorse, consulta Work with resource discoveries nella Amazon VPC IPAM User Guide.
-
Per i dettagli sulle API, consulta DeleteIpamResourceDiscovery
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam-scope.
- AWS CLI
-
Per eliminare un ambito IPAM
L'
delete-ipam-scopeesempio seguente elimina un IPAM.aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4Output:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }Per ulteriori informazioni, consulta Eliminare un ambito nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteIpamScope
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ipam.
- AWS CLI
-
Per eliminare un IPAM
L'
delete-ipamesempio seguente elimina un IPAM.aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }Per ulteriori informazioni, consulta Eliminare un IPAM nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command DeleteIpam
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-key-pair.
- AWS CLI
-
Per eliminare una coppia di chiavi
L'
delete-key-pairesempio seguente elimina la coppia di chiavi specificata.aws ec2 delete-key-pair \ --key-namemy-key-pairOutput:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }Per ulteriori informazioni, vedete Creare ed eliminare coppie di chiavi nella Guida per l'utente dell'interfaccia a riga di AWS comando.
-
Per i dettagli sull'API, consulta DeleteKeyPair AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-launch-template-versions.
- AWS CLI
-
Per eliminare una versione del modello di avvio
Questo esempio elimina la versione del modello di lancio specificata.
Comando:
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1Output:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
Per i dettagli sull'API, consulta DeleteLaunchTemplateVersions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-launch-template.
- AWS CLI
-
Per eliminare un modello di avvio
In questo esempio viene eliminato il modello di avvio specificato.
Comando:
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
Per i dettagli sull'API, consulta DeleteLaunchTemplate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table-virtual-interface-group-association.
- AWS CLI
-
Per dissociare una tabella di routing del gateway locale da un gruppo di interfacce virtuali () VIFs
L'
delete-local-gateway-route-table-virtual-interface-group-associationesempio seguente elimina l'associazione tra la tabella di routing del gateway locale specificata e il gruppo VIF.aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678Output:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }Per ulteriori informazioni, consulta le associazioni di gruppi VIF nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table-vpc-association.
- AWS CLI
-
Per dissociare una tabella di routing del gateway locale da un VPC
L'
delete-local-gateway-route-table-vpc-associationesempio seguente elimina l'associazione tra la tabella di routing del gateway locale specificata e il VPC.aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789Output:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }Per ulteriori informazioni, consulta le associazioni VPC nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteLocalGatewayRouteTableVpcAssociation
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route-table.
- AWS CLI
-
Per eliminare una tabella di routing del gateway locale
L'
delete-local-gateway-route-tableesempio seguente crea una tabella di routing del gateway locale con la modalità di routing VPC diretta.aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890Output:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, vedere DeleteLocalGatewayRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-local-gateway-route.
- AWS CLI
-
Per eliminare una route da una tabella di routing del gateway locale
L'
delete-local-gateway-routeesempio seguente elimina la route specificata dalla tabella di route del gateway locale specificata.aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Per i dettagli sull'API, vedere DeleteLocalGatewayRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-managed-prefix-list.
- AWS CLI
-
Per eliminare un elenco di prefissi
L'
delete-managed-prefix-listesempio seguente elimina l'elenco di prefissi specificato.aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command DeleteManagedPrefixList
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-nat-gateway.
- AWS CLI
-
Per eliminare un gateway NAT
Questo esempio elimina il gateway NAT.
nat-04ae55e711cec5680Comando:
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680Output:
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
Per i dettagli sull'API, vedere DeleteNatGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-acl-entry.
- AWS CLI
-
Per eliminare una voce ACL di rete
Questo esempio elimina la regola di ingresso numero 100 dall'ACL di rete specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
Per i dettagli sull'API, vedere DeleteNetworkAclEntry
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-acl.
- AWS CLI
-
Per eliminare un ACL di rete
Questo esempio elimina l'ACL di rete specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
Per i dettagli sull'API, vedere DeleteNetworkAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-access-scope-analysis.
- AWS CLI
-
Per eliminare un'analisi dell'ambito di accesso alla rete
L'
delete-network-insights-access-scope-analysisesempio seguente elimina l'analisi dell'ambito di accesso alla rete specificata.aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdefOutput:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command DeleteNetworkInsightsAccessScopeAnalysis
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-access-scope.
- AWS CLI
-
Per eliminare un ambito di accesso alla rete
L'
delete-network-insights-access-scopeesempio seguente elimina l'ambito di accesso alla rete specificato.aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234Output:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command DeleteNetworkInsightsAccessScope
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-analysis.
- AWS CLI
-
Per eliminare un'analisi del percorso
L'
delete-network-insights-analysisesempio seguente elimina l'analisi specificata.aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7aOutput:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command DeleteNetworkInsightsAnalysis
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-network-insights-path.
- AWS CLI
-
Per eliminare un percorso
L'
delete-network-insights-pathesempio seguente elimina il percorso specificato. Prima di poter eliminare un percorso, è necessario eliminare tutte le relative analisi utilizzando ildelete-network-insights-analysiscomando.aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command DeleteNetworkInsightsPath
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-network-interface-permission.
- AWS CLI
-
Per eliminare l'autorizzazione di un'interfaccia di rete
Questo esempio elimina l'autorizzazione dell'interfaccia di rete specificata.
Comando:
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149eaOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere DeleteNetworkInterfacePermission
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-network-interface.
- AWS CLI
-
Per eliminare un'interfaccia di rete
Questo esempio elimina l'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
Per i dettagli sull'API, vedere DeleteNetworkInterface
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-placement-group.
- AWS CLI
-
Per eliminare un gruppo di posizionamenti
Questo comando di esempio elimina il gruppo di posizionamento specificato.
Comando:
aws ec2 delete-placement-group --group-namemy-cluster-
Per i dettagli sull'API, vedere DeletePlacementGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-queued-reserved-instances.
- AWS CLI
-
Per eliminare un acquisto in coda
L'
delete-queued-reserved-instancesesempio seguente elimina l'istanza riservata specificata, che era in coda per l'acquisto.aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexampleOutput:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
Per i dettagli sull'API, consulta Command DeleteQueuedReservedInstances
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-route-table.
- AWS CLI
-
Per eliminare una tabella di percorsi
Questo esempio elimina la tabella di routing specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route-table --route-table-idrtb-22574640-
Per i dettagli sull'API, vedere DeleteRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-route.
- AWS CLI
-
Per eliminare un percorso
Questo esempio elimina la rotta specificata dalla tabella delle rotte specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
Per i dettagli sull'API, vedere DeleteRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-security-group.
- AWS CLI
-
[EC2-Classic] Per eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza denominato
MySecurityGroup. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] Per eliminare un gruppo di sicurezza
In questo esempio viene eliminato il gruppo di sicurezza con ID
sg-903004f8. Nota che non puoi fare riferimento a un gruppo di sicurezza per EC2 -VPC per nome. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-security-group --group-idsg-903004f8Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza nella Guida per l'utente dell'Interfaccia a riga di comando AWS .
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteSecurityGroup
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-snapshot.
- AWS CLI
-
Per eliminare uno snapshot
Questo comando di esempio elimina uno snapshot con ID
snap-1234567890abcdef0. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
Per i dettagli sull'API, consulta DeleteSnapshot AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-spot-datafeed-subscription.
- AWS CLI
-
Per annullare un abbonamento al data feed di istanze Spot
Questo comando di esempio elimina un abbonamento al feed di dati Spot per l'account. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-spot-datafeed-subscription-
Per i dettagli sull'API, consulta DeleteSpotDatafeedSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-subnet-cidr-reservation.
- AWS CLI
-
Per eliminare una prenotazione CIDR su una sottorete
L'
delete-subnet-cidr-reservationesempio seguente elimina la prenotazione CIDR della sottorete specificata.aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLEOutput:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta la sezione relativa a Prenotazioni della CIDR per la sottorete nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DeleteSubnetCidrReservation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-subnet.
- AWS CLI
-
Per eliminare una sottorete
Questo esempio elimina la sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
Per i dettagli sull'API, vedere DeleteSubnet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-tags.
- AWS CLI
-
Esempio 1: Per eliminare un tag da una risorsa
L'
delete-tagsesempio seguente elimina il tagStack=Testdall'immagine specificata. Quando specificate sia un valore che un nome di chiave, il tag viene eliminato solo se il valore del tag corrisponde al valore specificato.aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=TestÈ facoltativo specificare il valore per un tag. L'
delete-tagsesempio seguente elimina il tag con il nome della chiavepurposedall'istanza specificata, indipendentemente dal valore del tag.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purposeSe specificate la stringa vuota come valore del tag, il tag viene eliminato solo se il valore del tag è la stringa vuota. L'
delete-tagsesempio seguente specifica la stringa vuota come valore del tag da eliminare.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=Esempio 2: Per eliminare un tag da più risorse
L'
delete-tagsesempio seguente elimina il tag``Purpose=test`` sia da un'istanza che da un AMI. Come mostrato nell'esempio precedente, è possibile omettere il valore del tag dal comando.aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
Per i dettagli sull'API, consulta DeleteTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-filter-rule.
- AWS CLI
-
Per eliminare una regola di filtro Traffic Mirror
L'
delete-traffic-mirror-filter-ruleesempio seguente elimina la regola del filtro Traffic Mirror specificata.aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLEOutput:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }Per ulteriori informazioni, consulta Modificare le regole del filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta DeleteTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-filter.
- AWS CLI
-
Per eliminare un filtro Traffic Mirror
L'
delete-traffic-mirror-filteresempio seguente elimina il filtro Traffic Mirror specificato.aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLEOutput:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }Per ulteriori informazioni, consulta Eliminare un filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta DeleteTrafficMirrorFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-session.
- AWS CLI
-
Per eliminare una sessione di Traffic Mirror
L'
delete-traffic-mirror-sessionesempio seguente elimina la sessione mirror del traffico specificata.aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLEOutput:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }Per ulteriori informazioni, consulta Eliminare una sessione di Traffic Mirror nella Traffic MirroringAWS Guide.
-
Per i dettagli sull'API, consulta DeleteTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-traffic-mirror-target.
- AWS CLI
-
Per eliminare un target Traffic Mirror
L'
delete-traffic-mirror-targetesempio seguente elimina il target del Traffic Mirror specificato.aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLEOutput:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }Per ulteriori informazioni, consulta Eliminare un Traffic Mirror Target nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta DeleteTrafficMirrorTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-connect-peer.
- AWS CLI
-
Per eliminare un peer Transit Gateway Connect
L'
delete-transit-gateway-connect-peeresempio seguente elimina il peer Connect specificato.aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLEOutput:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DeleteTransitGatewayConnectPeer
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-connect.
- AWS CLI
-
Per eliminare un gateway di transito (allegato Connect)
L'
delete-transit-gateway-connectesempio seguente elimina l'allegato Connect specificato.aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLEOutput:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DeleteTransitGatewayConnect
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-multicast-domain.
- AWS CLI
-
Per eliminare un dominio multicast del gateway di transito
L'
delete-transit-gateway-multicast-domainesempio seguente elimina il dominio multicast specificato.aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }Per ulteriori informazioni, vedere Managing multicast Domains nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DeleteTransitGatewayMulticastDomain
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-peering-attachment.
- AWS CLI
-
Per eliminare un allegato di peering del gateway di transito
L'
delete-transit-gateway-peering-attachmentesempio seguente elimina l'allegato di peering del gateway di transito specificato.aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccdOutput:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DeleteTransitGatewayPeeringAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-policy-table.
- AWS CLI
-
Per eliminare una tabella di policy del gateway di transito
L'
delete-transit-gateway-policy-tableesempio seguente elimina la tabella delle politiche del gateway di transito specificata.aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per i dettagli sull'API, consulta DeleteTransitGatewayPolicyTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-prefix-list-reference.
- AWS CLI
-
Per eliminare un riferimento all'elenco di prefissi
L'
delete-transit-gateway-prefix-list-referenceesempio seguente elimina il riferimento all'elenco di prefissi specificato.aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333Output:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteTransitGatewayPrefixListReference
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-route-table.
- AWS CLI
-
Per eliminare una tabella di routing del gateway di transito
L'
delete-transit-gateway-route-tableesempio seguente elimina la tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLEOutput:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }Per ulteriori informazioni, consulta la tabella di routing di un gateway di transito nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta DeleteTransitGatewayRouteTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-route.
- AWS CLI
-
Per eliminare un blocco CIDR da una tabella di routing
L'
delete-transit-gateway-routeesempio seguente elimina il blocco CIDR dalla tabella di routing del gateway di transito specificata.aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24Output:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }Per ulteriori informazioni, consulta Eliminare una route statica nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta DeleteTransitGatewayRoute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway-vpc-attachment.
- AWS CLI
-
Per eliminare un allegato VPC del gateway di transito
L'
delete-transit-gateway-vpc-attachmentesempio seguente elimina l'allegato VPC specificato.aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }Per ulteriori informazioni, consulta Eliminare un allegato VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteTransitGatewayVpcAttachment
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-transit-gateway.
- AWS CLI
-
Per eliminare un gateway di transito
L'
delete-transit-gatewayesempio seguente elimina il gateway di transito specificato.aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLEOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, vedere Eliminare un gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta DeleteTransitGateway AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-endpoint.
- AWS CLI
-
Per eliminare un endpoint di accesso verificato
L'
delete-verified-access-endpointesempio seguente elimina l'endpoint Verified Access specificato.aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DeleteVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-group.
- AWS CLI
-
Per eliminare un gruppo con accesso verificato
L'
delete-verified-access-groupesempio seguente elimina il gruppo di accesso verificato specificato.aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DeleteVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-instance.
- AWS CLI
-
Per eliminare un'istanza di accesso verificato
L'
delete-verified-access-instanceesempio seguente elimina l'istanza di accesso verificato specificata.aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abeaOutput:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DeleteVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-verified-access-trust-provider.
- AWS CLI
-
Per eliminare un provider fiduciario di accesso verificato
L'
delete-verified-access-trust-provideresempio seguente elimina il provider fiduciario Verified Access specificato.aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per i dettagli sull'API, consulta DeleteVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-volume.
- AWS CLI
-
Per eliminare un volume
Questo comando di esempio elimina un volume disponibile con l'ID del volume di
vol-049df61146c4d7901. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
Per i dettagli sull'API, vedere DeleteVolume
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoint-connection-notifications.
- AWS CLI
-
Per eliminare una notifica di connessione all'endpoint
Questo esempio elimina la notifica di connessione all'endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abcOutput:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, vedere DeleteVpcEndpointConnectionNotifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoint-service-configurations.
- AWS CLI
-
Per eliminare una configurazione del servizio endpoint
Questo esempio elimina la configurazione del servizio endpoint specificata.
Comando:
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3Output:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, vedere DeleteVpcEndpointServiceConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-endpoints.
- AWS CLI
-
Per eliminare un endpoint
Questo esempio elimina gli endpoint vpce-aa22bb33 e vpce-1a2b3c4d. Se il comando ha esito positivo o negativo in parte, viene restituito un elenco di elementi non riusciti. Se il comando ha esito positivo, l'elenco restituito è vuoto.
Comando:
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4dOutput:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, consulta DeleteVpcEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc-peering-connection.
- AWS CLI
-
Per eliminare una connessione peering VPC
Questo esempio elimina la connessione peering VPC specificata.
Comando:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere DeleteVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpc.
- AWS CLI
-
Per eliminare un VPC
Questo esempio elimina il VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
Per i dettagli sull'API, vedere DeleteVpc
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-connection-route.
- AWS CLI
-
Per eliminare una route statica da una connessione VPN
Questo esempio elimina la route statica specificata dalla connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
Per i dettagli sull'API, vedere DeleteVpnConnectionRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-connection.
- AWS CLI
-
Per eliminare una connessione VPN
Questo esempio elimina la connessione VPN specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
Per i dettagli sull'API, vedere DeleteVpnConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-vpn-gateway.
- AWS CLI
-
Per eliminare un gateway privato virtuale
Questo esempio elimina il gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
Per i dettagli sull'API, vedere DeleteVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeprovision-byoip-cidr.
- AWS CLI
-
Per rimuovere un intervallo di indirizzi IP dall'uso
L'esempio seguente rimuove l'intervallo di indirizzi specificato dall'uso con AWS.
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
Per i dettagli sull'API, vedere DeprovisionByoipCidr
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredeprovision-ipam-pool-cidr.
- AWS CLI
-
Per eseguire il deprovisioning di un pool IPAM CIDR
L'
deprovision-ipam-pool-cidresempio seguente esegue il deprovisioning di un CIDR assegnato a un pool IPAM.(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows):
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16Output:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }Per ulteriori informazioni, consulta Deprovisioning pool CIDRs nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta Command DeprovisionIpamPoolCidr
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarederegister-image.
- AWS CLI
-
Per annullare la registrazione di un AMI
Questo esempio annulla la registrazione dell'AMI specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 deregister-image --image-idami-4fa54026-
Per i dettagli sull'API, vedere DeregisterImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarederegister-instance-event-notification-attributes.
- AWS CLI
-
Esempio 1: per rimuovere tutti i tag dalle notifiche degli eventi
L'
deregister-instance-event-notification-attributesesempio seguente rimuoveIncludeAllTagsOfInstance=true, che ha l'effetto diIncludeAllTagsOfInstanceimpostare sufalse.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
Esempio 2: per rimuovere tag specifici dalle notifiche degli eventi
L'
deregister-instance-event-notification-attributesesempio seguente rimuove il tag specificato dai tag inclusi nelle notifiche degli eventi. Per descrivere i tag rimanenti inclusi nelle notifiche degli eventi, usadescribe-instance-event-notification-attributes.aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i dettagli sull'API, consulta Command DeregisterInstanceEventNotificationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarederegister-transit-gateway-multicast-group-members.
- AWS CLI
-
Per annullare la registrazione dei membri di un gruppo multicast
Questo esempio annulla la registrazione del membro del gruppo di interfaccia di rete specificato dal gruppo multicast del gateway di transito.
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLEOutput:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Annullare la registrazione dei membri da un gruppo multicast nella Guida per l'utente di Transit Gateways.AWS
-
Per i dettagli sull'API, consulta DeregisterTransitGatewayMulticastGroupMembers
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarederegister-transit-gateway-multicast-group-source.
- AWS CLI
-
Per annullare la registrazione di una sorgente dal gruppo multicast del gateway di transito
Questo esempio annulla la registrazione dell'origine del gruppo di interfacce di rete specificato dal gruppo multicast.
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, vedete Annullare la registrazione delle fonti da un gruppo multicast nella Guida per l'utente di Transit Gateways.AWS
-
Per i dettagli sull'API, consulta DeregisterTransitGatewayMulticastGroupSource
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-account-attributes.
- AWS CLI
-
Per descrivere tutti gli attributi del tuo AWS account
Questo esempio descrive gli attributi del tuo AWS account.
Comando:
aws ec2 describe-account-attributesOutput:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }Per descrivere un singolo attributo del tuo AWS account
Questo esempio descrive l'
supported-platformsattributo del tuo AWS account.Comando:
aws ec2 describe-account-attributes --attribute-namessupported-platformsOutput:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
Per i dettagli sull'API, consulta DescribeAccountAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-address-transfers.
- AWS CLI
-
Per descrivere un trasferimento di indirizzi IP elastico
L'
describe-address-transfersesempio seguente descrive il trasferimento di indirizzi IP elastici per l'indirizzo IP elastico specificato.aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aafOutput:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta DescribeAddressTransfers AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-addresses-attribute.
- AWS CLI
-
Per visualizzare gli attributi del nome di dominio associato a un indirizzo IP elastico
describe-addresses-attributeGli esempi seguenti restituiscono gli attributi del nome di dominio associato all'indirizzo IP elastico.Linux:
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-nameOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Per visualizzare gli attributi di un indirizzo IP elastico, è necessario prima aver associato un nome di dominio all'indirizzo IP elastico. Per ulteriori informazioni, consulta Use reverse DNS per le applicazioni di posta elettronica nella Amazon EC2 User Guide o modify-address-attributenella AWS CLI Command Reference.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeAddressesAttribute
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-addresses.
- AWS CLI
-
Esempio 1: per recuperare i dettagli di tutti gli indirizzi IP elastici
Nell'esempio di
describe addressesseguente vengono visualizzati tutti i dettagli relativi agli indirizzi IP elastici.aws ec2 describe-addressesOutput:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Esempio 2: per recuperare i dettagli degli indirizzi IP elastici per EC2 -VPC
Nell'esempio di
describe-addressesseguente vengono visualizzati i dettagli relativi agli indirizzi IP elastici utilizzati per le istanze in un VPC.aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }Esempio 3: per recuperare i dettagli di un indirizzo IP elastico specificato dall'ID di allocazione
L'
describe-addressesesempio seguente visualizza i dettagli sull'indirizzo IP elastico con l'ID di allocazione specificato, associato a un'istanza in EC2 -VPC.aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641Output:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }Esempio 4: per recuperare i dettagli di un indirizzo IP elastico specificato dall'indirizzo IP privato del VPC
L'
describe-addressesesempio seguente mostra i dettagli sull'indirizzo IP elastico associato a un particolare indirizzo IP privato in EC2 -VPC.aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"Esempio 5: per recuperare i dettagli sugli indirizzi IP elastici in -Classic EC2
TThe l'
describe-addressesesempio seguente mostra i dettagli sugli indirizzi IP elastici da utilizzare in EC2 -Classic.aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }Esempio 6: per recuperare i dettagli di un indirizzo IP elastico specificato dall'indirizzo IP pubblico
L'
describe-addressesesempio seguente visualizza i dettagli sull'indirizzo IP elastico con il valore203.0.110.25, che è associato a un'istanza in EC2 -Classic.aws ec2 describe-addresses \ --public-ips203.0.110.25Output:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
Per i dettagli sull'API, consulta DescribeAddresses AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aggregate-id-format.
- AWS CLI
-
Per descrivere le impostazioni del formato ID più lungo per tutti i tipi di risorse in una regione
L'
describe-aggregate-id-formatesempio seguente descrive lo stato complessivo del formato ID lungo per la regione corrente. IlDeadlinevalore indica che le scadenze per il passaggio permanente di queste risorse dal formato ID breve al formato ID lungo sono scadute. IlUseLongIdsAggregatedvalore indica che tutti gli utenti e i ruoli IAM sono configurati per utilizzare il formato ID lungo per tutti i tipi di risorse.aws ec2 describe-aggregate-id-formatOutput:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
Per i dettagli sull'API, consulta DescribeAggregateIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-availability-zones.
- AWS CLI
-
Per descrivere le zone di disponibilità
In questo esempio di
describe-availability-zonesvengono mostrati i dettagli della zona di disponibilità disponibili a te. La risposta include le zone di disponibilità solo per la regione attuale. In questo esempio si utilizza la regione predefinita del profilous-west-2(Oregon).aws ec2 describe-availability-zonesOutput:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
Per i dettagli sull'API, consulta DescribeAvailabilityZones AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aws-network-performance-metric-subscription.
- AWS CLI
-
Per descrivere i tuoi abbonamenti metrici
L'
describe-aws-network-performance-metric-subscriptionsesempio seguente descrive i tuoi abbonamenti metrici.aws ec2 describe-aws-network-performance-metric-subscriptionsOutput:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per i dettagli sull'API, consulta DescribeAwsNetworkPerformanceMetricSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-aws-network-performance-metric-subscriptions.
- AWS CLI
-
Per descrivere i tuoi abbonamenti metrici
L'
describe-aws-network-performance-metric-subscriptionsesempio seguente descrive i tuoi abbonamenti metrici.aws ec2 describe-aws-network-performance-metric-subscriptionsOutput:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per i dettagli sull'API, consulta DescribeAwsNetworkPerformanceMetricSubscriptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-bundle-tasks.
- AWS CLI
-
Per descrivere le attività del pacchetto
Questo esempio descrive tutte le attività del pacchetto.
Comando:
aws ec2 describe-bundle-tasksOutput:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
Per i dettagli sull'API, consulta DescribeBundleTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-byoip-cidrs.
- AWS CLI
-
Per descrivere gli intervalli di indirizzi forniti
L'
describe-byoip-cidrsesempio seguente mostra i dettagli sugli intervalli di IPv4 indirizzi pubblici di cui hai predisposto l'uso. AWSaws ec2 describe-byoip-cidrsOutput:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
Per i dettagli sull'API, consulta DescribeByoipCidrs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-capacity-reservation-fleets.
- AWS CLI
-
Per visualizzare una flotta di prenotazioni di capacità
L'
describe-capacity-reservation-fleetsesempio seguente elenca le informazioni sulla configurazione e sulla capacità per la flotta di prenotazioni di capacità specificata. Elenca inoltre i dettagli sulle singole prenotazioni di capacità che si trovano all'interno della flotta.aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890Output:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2 utenti di Amazon.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeCapacityReservationFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-capacity-reservations.
- AWS CLI
-
Esempio 1: Per descrivere una o più prenotazioni di capacità
L'
describe-capacity-reservationsesempio seguente mostra i dettagli su tutte le prenotazioni di capacità nella AWS regione corrente.aws ec2 describe-capacity-reservationsOutput:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Esempio 2: Per descrivere una o più delle tue prenotazioni di capacità
L'
describe-capacity-reservationsesempio seguente mostra i dettagli sulla prenotazione di capacità specificata.aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLEOutput:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }Per ulteriori informazioni, consulta Visualizzazione di una prenotazione di capacità nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeCapacityReservations
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-carrier-gateways.
- AWS CLI
-
Per descrivere tutti i carrier gateway
L'
describe-carrier-gatewaysesempio seguente elenca tutti i gateway del tuo operatore.aws ec2 describe-carrier-gatewaysOutput:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }Per ulteriori informazioni, consulta Carrier gateways< https://docs.aws.amazon.com/vpc/ latest/userguide/Carrier _gateway.html> nella Amazon Virtual Private Cloud User Guide.
-
Per i dettagli sull'API, consulta Command Reference. DescribeCarrierGateways
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-classic-link-instances.
- AWS CLI
-
Per descrivere le istanze EC2 -Classic collegate
Questo esempio elenca tutte le istanze EC2 -Classic collegate.
Comando:
aws ec2 describe-classic-link-instancesOutput:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }Questo esempio elenca tutte le istanze EC2 -Classic collegate e filtra la risposta per includere solo le istanze collegate a VPC vpc-88888888.
Comando:
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"Output:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
Per i dettagli sull'API, consulta Command Reference. DescribeClassicLinkInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-authorization-rules.
- AWS CLI
-
Per descrivere le regole di autorizzazione per un endpoint Client VPN
L'
describe-client-vpn-authorization-rulesesempio seguente mostra i dettagli sulle regole di autorizzazione per l'endpoint Client VPN specificato.aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }Per ulteriori informazioni, consulta la sezione Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DescribeClientVpnAuthorizationRules AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-connections.
- AWS CLI
-
Per descrivere le connessioni a un endpoint Client VPN
L'
describe-client-vpn-connectionsesempio seguente mostra i dettagli sulle connessioni client all'endpoint Client VPN specificato.aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }Per ulteriori informazioni, consulta Client Connections nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DescribeClientVpnConnections AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-endpoints.
- AWS CLI
-
Per descrivere gli endpoint Client VPN
L'
describe-client-vpn-endpointsesempio seguente mostra i dettagli su tutti gli endpoint Client VPN.aws ec2 describe-client-vpn-endpointsOutput:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }Per ulteriori informazioni, consulta Client VPN Endpoints nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DescribeClientVpnEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-routes.
- AWS CLI
-
Per descrivere i percorsi per un endpoint Client VPN
L'
describe-client-vpn-routesesempio seguente mostra i dettagli sui percorsi per l'endpoint Client VPN specificato.aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }Per ulteriori informazioni, consulta Routes nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DescribeClientVpnRoutes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-client-vpn-target-networks.
- AWS CLI
-
Per descrivere le reti di destinazione per un endpoint Client VPN
L'
describe-client-vpn-target-networksesempio seguente mostra i dettagli sulle reti di destinazione per l'endpoint Client VPN specificato.aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DescribeClientVpnTargetNetworks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-coip-pools.
- AWS CLI
-
Per descrivere i pool di indirizzi IP di proprietà del cliente
L'
describe-coip-poolsesempio seguente descrive i pool di indirizzi IP di proprietà del cliente presenti nel tuo account. AWSaws ec2 describe-coip-poolsOutput:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeCoipPools
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-conversion-tasks.
- AWS CLI
-
Per visualizzare lo stato di un'operazione di conversione
Questo esempio restituisce lo stato di un'attività di conversione con l'ID import-i-ffvko 9js.
Comando:
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9jsOutput:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
Per i dettagli sull'API, consulta DescribeConversionTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-customer-gateways.
- AWS CLI
-
Per descrivere i gateway per i clienti
Questo esempio descrive i gateway per i clienti.
Comando:
aws ec2 describe-customer-gatewaysOutput:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }Per descrivere un gateway specifico per i clienti
Questo esempio descrive il Customer Gateway specificato.
Comando:
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167Output:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
Per i dettagli sull'API, consulta DescribeCustomerGateways AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-dhcp-options.
- AWS CLI
-
Esempio 1: Per descrivere le opzioni DHCP
L'
describe-dhcp-optionsesempio seguente recupera i dettagli sulle opzioni DHCP.aws ec2 describe-dhcp-optionsOutput:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Lavorare con i set di opzioni DHCP nella Guida per l'utente AWS VPC.
Esempio 2: Per descrivere le opzioni DHCP e filtrare l'output
L'
describe-dhcp-optionsesempio seguente descrive le opzioni DHCP e utilizza un filtro per restituire solo le opzioni DHCP disponibiliexample.comper il server dei nomi di dominio. L'esempio utilizza il--queryparametro per visualizzare solo le informazioni di configurazione e l'ID nell'output.aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"Output:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]Per ulteriori informazioni, consulta Lavorare con i set di opzioni DHCP nella Guida per l'utente AWS VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeDhcpOptions
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-egress-only-internet-gateways.
- AWS CLI
-
Per descrivere i gateway Internet utilizzati solo in uscita
Questo esempio descrive i gateway Internet solo in uscita.
Comando:
aws ec2 describe-egress-only-internet-gatewaysOutput:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
Per i dettagli sull'API, consulta DescribeEgressOnlyInternetGateways
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-elastic-gpus.
- AWS CLI
-
Per descrivere una GPU elastica
Comando:
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
Per i dettagli sull'API, consulta DescribeElasticGpus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-export-image-tasks.
- AWS CLI
-
Per monitorare un'operazione di esportazione di immagini
L'
describe-export-image-tasksesempio seguente controlla lo stato dell'attività di esportazione dell'immagine specificata. Il file di immagine risultante in Amazon S3 è.my-export-bucket/exports/export-ami-1234567890abcdef0.vmdkaws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0Output per un'attività di esportazione di immagini in corso.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }Output per un'operazione di esportazione di immagini completata.
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }Per ulteriori informazioni, consulta Esportazione di una macchina virtuale da un'AMI nella Guida per l' Import/Export utente della macchina virtuale.
-
Per i dettagli sull'API, vedere DescribeExportImageTasks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-export-tasks.
- AWS CLI
-
Per elencare i dettagli su un'attività di esportazione di istanze
Questo esempio descrive l'attività di esportazione con ID export-i-fh 8sjjsq.
Comando:
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsqOutput:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
Per i dettagli sull'API, consulta DescribeExportTasks
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-fast-launch-images.
- AWS CLI
-
Per descrivere i dettagli relativi a Windows AMIs configurati per un avvio più rapido
L'
describe-fast-launch-imagesesempio seguente descrive i dettagli di ciascuno degli elementi dell' AMIs account configurati per un avvio più rapido, tra cui il tipo di risorsa, la configurazione dell'istantanea, i dettagli del modello di avvio, il numero massimo di avvii paralleli, l'ID proprietario dell'AMI, lo stato della configurazione di avvio rapido, il motivo per cui lo stato è stato modificato e l'ora in cui è avvenuta la modifica dello stato.aws ec2 describe-fast-launch-imagesOutput:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }Per ulteriori informazioni sulla configurazione di un'AMI Windows per un avvio più rapido, consulta Configura la tua AMI per un avvio più rapido nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command DescribeFastLaunchImages
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-fast-snapshot-restores.
- AWS CLI
-
Per descrivere i ripristini rapidi delle istantanee
L'
describe-fast-snapshot-restoresesempio seguente visualizza i dettagli di tutti i ripristini rapidi di istantanee con uno stato di.disabledaws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabledOutput:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }L'
describe-fast-snapshot-restoresesempio seguente descrive tutti i ripristini rapidi di istantanee.aws ec2 describe-fast-snapshot-restores-
Per i dettagli sull'API, vedere DescribeFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleet-history.
- AWS CLI
-
Per descrivere la storia EC2 della flotta
L'
describe-fleet-historyesempio seguente restituisce la cronologia della EC2 flotta specificata a partire dall'ora specificata. L'output è per un EC2 Fleet con due istanze in esecuzione.aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00ZOutput:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeFleetHistory
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleet-instances.
- AWS CLI
-
Per descrivere le istanze in esecuzione per una flotta EC2
L'
describe-fleet-instancesesempio seguente descrive le istanze in esecuzione per il Fleet specificato EC2 .aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEOutput:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeFleetInstances
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fleets.
- AWS CLI
-
Per descrivere una EC2 flotta
L'
describe-fleetsesempio seguente descrive la EC2 flotta specificata.aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLEOutput:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }Per ulteriori informazioni, consulta Managing an EC2 Fleet nella Amazon Elastic Compute Cloud User Guide for Linux Instances.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeFleets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-flow-logs.
- AWS CLI
-
Esempio 1: per descrivere tutti i log di flusso
L'
describe-flow-logsesempio seguente mostra i dettagli di tutti i log di flusso.aws ec2 describe-flow-logsOutput:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }Esempio 2: Per descrivere un sottoinsieme dei log di flusso
L'
describe-flow-logsesempio seguente utilizza un filtro per visualizzare i dettagli solo per i log di flusso che si trovano nel gruppo di log specificato in Amazon CloudWatch Logs.aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
Per i dettagli sull'API, consulta AWS CLI Command DescribeFlowLogs
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fpga-image-attribute.
- AWS CLI
-
Per descrivere gli attributi di un'immagine Amazon FPGA
Questo esempio descrive i permessi di caricamento per l'AFI specificato.
Comando:
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionOutput:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Per i dettagli sull'API, vedere DescribeFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-fpga-images.
- AWS CLI
-
Per descrivere le immagini Amazon FPGA
Questo esempio descrive AFIs che sono possedute per account.
123456789012Comando:
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012Output:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
Per i dettagli sull'API, consulta DescribeFpgaImages AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-host-reservation-offerings.
- AWS CLI
-
Per descrivere le offerte Dedicated Host Reservation
Questo esempio descrive le prenotazioni di host dedicati per la famiglia di istanze M4 disponibili per l'acquisto.
Comando:
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4Output:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
Per i dettagli sull'API, consulta DescribeHostReservationOfferings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-host-reservations.
- AWS CLI
-
Per descrivere Dedicated Host Reservations nel tuo account
Questo esempio descrive le prenotazioni dedicate agli host presenti nel tuo account.
Comando:
aws ec2 describe-host-reservationsOutput:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
Per i dettagli sull'API, consulta DescribeHostReservations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-hosts.
- AWS CLI
-
Per visualizzare i dettagli sugli host dedicati
L'
describe-hostsesempio seguente mostra i dettagli degli hostavailablededicati presenti nel tuo AWS account.aws ec2 describe-hosts --filter"Name=state,Values=available"Output:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }Per ulteriori informazioni, consulta Visualizzazione degli host dedicati nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeHosts
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-iam-instance-profile-associations.
- AWS CLI
-
Per descrivere le associazioni del profilo dell'istanza IAM
In questo esempio vengono descritte tutte le associazioni del profilo dell'istanza IAM.
Comando:
aws ec2 describe-iam-instance-profile-associationsOutput:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
Per i dettagli sull'API, consulta DescribeIamInstanceProfileAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-id-format.
- AWS CLI
-
Esempio 1: Per descrivere il formato ID di una risorsa
L'
describe-id-formatesempio seguente descrive il formato ID per i gruppi di sicurezza.aws ec2 describe-id-format \ --resourcesecurity-groupNell'output di esempio seguente, il
Deadlinevalore indica che la scadenza per il passaggio definitivo di questo tipo di risorsa dal formato ID breve a quello ID lungo è scaduta alle 00:00 UTC del 15 agosto 2018.{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }Esempio 2: Per descrivere il formato ID per tutte le risorse
L'
describe-id-formatesempio seguente descrive il formato ID per tutti i tipi di risorse. Tutti i tipi di risorse che supportavano il formato ID breve sono stati convertiti al formato ID lungo.aws ec2 describe-id-format-
Per i dettagli sull'API, consulta DescribeIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-identity-id-format.
- AWS CLI
-
Per descrivere il formato ID per un ruolo IAM
L'
describe-identity-id-formatesempio seguente descrive il formato ID ricevuto dalle istanze create dal ruolo IAMEC2Rolenel tuo AWS account.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstanceL'output seguente indica che le istanze create da questo ruolo ricevono IDs in formato ID lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }Per descrivere il formato ID per un utente IAM
L'
describe-identity-id-formatesempio seguente descrive il formato ID ricevuto dagli snapshot creati dall'utente IAMAdminUsernel tuo AWS account.aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshotL'output indica che le istantanee create da questo utente vengono ricevute IDs in formato ID lungo.
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
Per i dettagli sull'API, consulta DescribeIdentityIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-image-attribute.
- AWS CLI
-
Per descrivere le autorizzazioni di avvio per un'AMI
Questo esempio descrive le autorizzazioni di avvio per l'AMI specificata.
Comando:
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermissionOutput:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }Per descrivere i codici prodotto di un AMI
Questo esempio descrive i codici prodotto per l'AMI specificato. Tieni presente che questo AMI non ha codici prodotto.
Comando:
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodesOutput:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
Per i dettagli sull'API, consulta DescribeImageAttribute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-images.
- AWS CLI
-
Esempio 1: per descrivere un'AMI
Nell'esempio di
describe-imagesseguente viene descritta l'AMI specificata nella regione specificata.aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLEOutput:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
Esempio 2: descrivere AMIs in base ai filtri
L'
describe-imagesesempio seguente descrive Windows AMIs fornito da Amazon e supportato da Amazon EBS.aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"Per un esempio dell'output di
describe-images, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 3: descrivere in AMIs base ai tag
L'
describe-imagesesempio seguente descrive tutto ciò AMIs che ha il tagType=Custom. L'esempio utilizza il--queryparametro per visualizzare solo l'AMI IDs.aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtextOutput:
ami-1234567890EXAMPLE ami-0abcdef1234567890Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeImages AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-import-image-tasks.
- AWS CLI
-
Per monitorare un'operazione di importazione di immagini
L'
describe-import-image-tasksesempio seguente controlla lo stato dell'attività di importazione dell'immagine specificata.aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0Output per un'operazione di importazione di immagini in corso.
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }Output per un'operazione di importazione di immagini completata. L'ID dell'AMI risultante è fornito da
ImageId.{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
Per i dettagli sull'API, consulta DescribeImportImageTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-import-snapshot-tasks.
- AWS CLI
-
Per monitorare un'operazione di importazione di istantanee
L'
describe-import-snapshot-tasksesempio seguente controlla lo stato dell'attività di importazione dello snapshot specificata.aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0Output per un'operazione di importazione di istantanee in corso:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }Output per un'attività di importazione di istantanee completata. L'ID dell'istantanea risultante è fornito da.
SnapshotId{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
Per i dettagli sull'API, vedere DescribeImportSnapshotTasks
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-attribute.
- AWS CLI
-
Per descrivere il tipo di istanza
Questo esempio descrive il tipo di istanza dell'istanza specificata.
Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceTypeOutput:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }Per descrivere l' disableApiTermination attributo
Questo esempio descrive l'
disableApiTerminationattributo dell'istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTerminationOutput:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }Per descrivere la mappatura dei dispositivi a blocchi per un'istanza
Questo esempio descrive l'
blockDeviceMappingattributo dell'istanza specificata.Comando:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMappingOutput:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
Per i dettagli sull'API, vedere DescribeInstanceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-connect-endpoints.
- AWS CLI
-
Per descrivere un endpoint EC2 Instance Connect
L'
describe-instance-connect-endpointsesempio seguente descrive l'endpoint EC2 Instance Connect specificato.aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789exampleOutput:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }Per ulteriori informazioni, consulta Create an EC2 Instance Connect Endpoint nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeInstanceConnectEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-credit-specifications.
- AWS CLI
-
Per descrivere l'opzione di credito per l'utilizzo della CPU di una o più istanze
L'
describe-instance-credit-specificationsesempio seguente descrive l'opzione di credito CPU per l'istanza specificata.aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0Output:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }Per ulteriori informazioni, consulta Lavora con istanze a prestazioni espandibili nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeInstanceCreditSpecifications
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-event-notification-attributes.
- AWS CLI
-
Per descrivere i tag per le notifiche degli eventi programmati
L'
describe-instance-event-notification-attributesesempio seguente descrive i tag da visualizzare nelle notifiche degli eventi pianificati.aws ec2 describe-instance-event-notification-attributesOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Guida per l'utente di Amazon Elastic Compute Cloud per istanze Linux.
-
Per i dettagli sull'API, consulta Command DescribeInstanceEventNotificationAttributes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-event-windows.
- AWS CLI
-
Esempio 1: Per descrivere tutte le finestre degli eventi
L'
describe-instance-event-windowsesempio seguente descrive tutte le finestre degli eventi nella regione specificata.aws ec2 describe-instance-event-windows \ --regionus-east-1Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }Esempio 2: Per descrivere una finestra di eventi specifica
L'
describe-instance-event-windowsesempio seguente descrive un evento specifico utilizzando ilinstance-event-windowparametro per descrivere una finestra di eventi specifica.aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }Esempio 3: Per descrivere le finestre degli eventi che corrispondono a uno o più filtri
L'
describe-instance-event-windowsesempio seguente descrive le finestre degli eventi che corrispondono a uno o più filtri utilizzando ilfilterparametro. Ilinstance-idfiltro viene utilizzato per descrivere tutte le finestre degli eventi associate all'istanza specificata. Quando viene utilizzato un filtro, si stabilisce una corrispondenza diretta. Tuttavia, il filtroinstance-idè diverso. Se non esiste una corrispondenza diretta con l'ID dell'istanza, si ricorre alle associazioni indirette con la finestra dell'evento, ad esempio i tag dell'istanza o l'ID host dedicato (se l'istanza è un host dedicato).aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>Output:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }Nell'output di esempio, l'istanza si trova su un host dedicato, associato alla finestra dell'evento.
Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command DescribeInstanceEventWindows
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-image-metadata.
- AWS CLI
-
Esempio 1: descrivere i metadati AMI per tutte le istanze
L'
describe-instance-image-metadataesempio seguente descrive i metadati AMI di tutte le istanze del tuo AWS account nella regione specificata.aws ec2 describe-instance-image-metadata \ --regionus-east-1Output:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }Per ulteriori informazioni, consulta Amazon Machine Images in Amazon EC2 nella Amazon EC2 User Guide.
Esempio 2: descrivere i metadati AMI per le istanze specificate
L'
describe-instance-image-metadataesempio seguente descrive i metadati AMI per le istanze specificate.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLEOutput:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }Per ulteriori informazioni, consulta Amazon Machine Images in Amazon EC2 nella Amazon EC2 User Guide.
Esempio 3: descrivere i metadati AMI per le istanze in base ai filtri
L'
describe-instance-image-metadataesempio seguente descrive i metadati AMIt2.nanoe let2.microistanze nella zona dius-east-1adisponibilità.aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.microOutput:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }Per ulteriori informazioni, consulta Amazon Machine Images in Amazon EC2 nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeInstanceImageMetadata AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-status.
- AWS CLI
-
Per descrivere lo stato delle istanze
Nell'esempio di
describe-instance-statusseguente viene descritto lo stato attuale dell'istanza specificata.aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0Output:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }Per ulteriori informazioni, consulta Monitora lo stato delle tue istanze nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeInstanceStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-topology.
- AWS CLI
-
Per descrivere la topologia delle istanze di tutte le istanze
L'
describe-instance-topologyesempio seguente descrive la topologia di tutte le istanze che corrispondono ai tipi di istanze supportati per questo comando.aws ec2 describe-instance-topology \ --regionus-west-2Output:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }Per ulteriori informazioni, inclusi altri esempi, consulta la topologia delle EC2 istanze Amazon nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeInstanceTopology AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-type-offerings.
- AWS CLI
-
Esempio 1: per elencare i tipi di istanze offerti in una regione
L'
describe-instance-type-offeringsesempio seguente elenca i tipi di istanza offerti nella regione configurata come regione predefinita per la AWS CLI.aws ec2 describe-instance-type-offeringsPer elencare i tipi di istanze offerti in una regione diversa, specifica la regione utilizzando il
--regionparametro.aws ec2 describe-instance-type-offerings \ --regionus-east-2Output:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }Esempio 2: per elencare i tipi di istanze offerti in una zona di disponibilità
L'
describe-instance-type-offeringsesempio seguente elenca i tipi di istanze offerti nella zona di disponibilità specificata. La zona di disponibilità deve trovarsi nella regione specificata.aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2Esempio 3: per verificare se un tipo di istanza è supportato
Il
describe-instance-type-offeringscomando seguente indica se il tipo dic5.xlargeistanza è supportato nella regione specificata.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2L'
describe-instance-type-offeringsesempio seguente elenca tutti i tipi di istanza C5 supportati nella regione specificata.aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2Output:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
Per i dettagli sull'API, consulta DescribeInstanceTypeOfferings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instance-types.
- AWS CLI
-
Esempio 1: per descrivere un tipo di istanza
Nell'esempio di
describe-instance-typesseguente vengono visualizzati i dettagli del tipo di istanza specificato.aws ec2 describe-instance-types \ --instance-typest2.microOutput:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }Per ulteriori informazioni, consulta la Guida per l'utente dei tipi di istanze di Amazon Elastic Compute Cloud per le istanze Linux.
Esempio 2: per filtrare i tipi di istanza disponibili
È possibile specificare un filtro per rifinire i risultati in base ai tipi di istanza che hanno una caratteristica specifica. Nell'esempio di
describe-instance-typesseguente vengono elencati i tipi di istanza che supportano l'ibernazione.aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'Output:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]Per ulteriori informazioni, consulta la Guida per l'utente dei tipi di istanze di Amazon Elastic Compute Cloud per le istanze Linux.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeInstanceTypes
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-instances.
- AWS CLI
-
Esempio 1: per descrivere un'istanza
Nell'esempio di
describe-instancesseguente viene descritta l'istanza specificata.aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0Output:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }Esempio 2: per filtrare per istanze secondo il tipo specificato
Nell'esempio di
describe-instancesseguente vengono utilizzati filtri per rifinire i risultati in base alle istanze del tipo specificato.aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.largePer un output di esempio, vedi l'Esempio 1.
Per ulteriori informazioni, consulta Elenca e filtra utilizzando la CLI nella Amazon EC2 User Guide.
Esempio 3: per filtrare per istanze secondo il tipo e la zona di disponibilità specificati
Nell'esempio di
describe-instancesseguente vengono utilizzati più filtri per rifinire i risultati in base alle istanze del tipo specificato che si trovano anche nella zona di disponibilità specificata.aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2cPer un output di esempio, vedi l'Esempio 1.
Esempio 4: per filtrare per istanze secondo il tipo e la zona di disponibilità specificati utilizzando un file JSON
Nell'esempio di
describe-instancesseguente viene utilizzato un file di input JSON per eseguire gli stessi filtri definiti nell'esempio precedente. Quando i filtri diventano più complicati, può essere più facile specificarli in un file JSON.aws ec2 describe-instances \ --filtersfile://filters.jsonContenuto di
filters.json.[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]Per un output di esempio, vedi l'Esempio 1.
Esempio 5: per filtrare per istanze secondo il tag Proprietario specificato
Nell'esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con la chiave tag specificata (Proprietario), a prescindere dal valore del tag.aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"Per un output di esempio, vedi l'Esempio 1.
Esempio 6: per filtrare per istanze secondo il valore tag my-team specificato
Nell'esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno un tag con il valore tag specificato (my-team), a prescindere dalla chiave del tag.aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"Per un output di esempio, vedi l'Esempio 1.
Esempio 7: per filtrare le istanze secondo i valori tag Proprietario e my-team specificati
Nell'esempio di
describe-instancesseguente vengono utilizzati filtri tag per rifinire i risultati in base alle istanze che hanno il tag specificato (Proprietario=my-team).aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"Per un output di esempio, vedi l'Esempio 1.
Esempio 8: per visualizzare solo l'istanza e la sottorete IDs per tutte le istanze
describe-instancesGli esempi seguenti utilizzano il--queryparametro per visualizzare solo l'istanza e la sottorete IDs per tutte le istanze, in formato JSON.Linux e macOS:
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows:
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjsonOutput:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]Esempio 9: per filtrare le istanze del tipo specificato e visualizzare solo le relative istanze IDs
L'
describe-instancesesempio seguente utilizza i filtri per limitare i risultati alle istanze del tipo specificato e il--queryparametro per visualizzare solo l'istanza. IDsaws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtextOutput:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130cEsempio 10: per filtrare le istanze del tipo specificato e visualizzare solo la relativa istanza IDs, la zona di disponibilità e il valore del tag specificato
Negli esempi di
describe-instancesseguenti vengono visualizzati l'ID dell'istanza, la zona di disponibilità e il valore del tagNameper le istanze che hanno un tag con il nometag-key, in formato tabella.Linux e macOS:
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows:
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtableOutput:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+Esempio 11: per descrivere le istanze in un gruppo di posizionamento delle partizioni
Nell'esempio di
describe-instancesseguente viene descritta l'istanza specificata. L'output include le informazioni di collocamento dell'istanza, che a loro volta comprendono il nome del gruppo di collocamento e il numero di partizioni per l'istanza.aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"Output:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]Per ulteriori informazioni, consulta Descrivere le istanze in un gruppo di collocamento nella Amazon EC2 User Guide.
Esempio 12: per filtrare le istanze secondo il gruppo di collocamento e il numero di partizioni specificati
Nell'esempio di
describe-instancesseguente i risultati vengono filtrati solamente in base alle istanze con il gruppo di collocamento e il numero di partizioni specificati.aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"Di seguito vengono mostrate solo le informazioni rilevanti contenute nell'output.
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],Per ulteriori informazioni, consulta Descrivere le istanze in un gruppo di collocamento nella Amazon EC2 User Guide.
Esempio 13: per filtrare le istanze configurate per consentire l'accesso ai tag dai metadati dell'istanza
Nell'esempio di
describe-instancesseguente i risultati vengono filtrati solamente in base alle istanze configurate per consentire l'accesso ai tag dell'istanza dai metadati dell'istanza stessa.aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtextDi seguito è riportato l'output previsto.
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111Per ulteriori informazioni, consulta Lavora con i tag di istanza nei metadati delle istanze nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-internet-gateways.
- AWS CLI
-
Per descrivere un gateway Internet
L'
describe-internet-gatewaysesempio seguente descrive il gateway Internet specificato.aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLEOutput:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }Per ulteriori informazioni, consulta la sezione Gateway Internet nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DescribeInternetGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-pools.
- AWS CLI
-
Per visualizzare i dettagli di un pool IPAM
L'
describe-ipam-poolsesempio seguente mostra i dettagli dei pool.(Linux):
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows):
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38Output:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
Per i dettagli sull'API, consulta DescribeIpamPools AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-resource-discoveries.
- AWS CLI
-
Esempio 1: Visualizza i dettagli completi delle scoperte di risorse
In questo esempio, sei un amministratore IPAM delegato che desidera creare e condividere un rilevamento delle risorse con l'amministratore IPAM di un'altra AWS organizzazione in modo che l'amministratore possa gestire e monitorare gli indirizzi IP delle risorse dell'organizzazione.
Questo esempio può essere utile se:
Hai provato a creare una scoperta di risorse, ma hai ricevuto un errore indicante che hai raggiunto il limite di 1. Ti rendi conto che potresti aver già creato una ricerca di risorse e desideri visualizzarla nel tuo account. Hai risorse in una regione che non vengono scoperte dall'IPAM. Desideri visualizzare le informazioni
--operating-regionsdefinite per la risorsa e assicurarti di aver aggiunto la regione corretta come regione operativa in modo che le risorse presenti possano essere scoperte.L'
describe-ipam-resource-discoveriesesempio seguente elenca i dettagli della scoperta delle risorse nel tuo AWS account. È possibile effettuare una sola ricerca di risorse per AWS regione.aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1Output:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
Esempio 2: Visualizza solo l'individuazione delle risorse IDs
L'
describe-ipam-resource-discoveriesesempio seguente elenca l'ID della scoperta delle risorse nel tuo AWS account. È possibile effettuare una sola ricerca di risorse per AWS regione.aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtextOutput:
ipam-res-disco-0481e39b242860333Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command DescribeIpamResourceDiscoveries
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-resource-discovery-associations.
- AWS CLI
-
Per visualizzare tutte le associazioni di ricerca delle risorse con il tuo IPAM
In questo esempio, sei un amministratore delegato IPAM che ha associato le scoperte di risorse all'IPAM per integrare altri account con il tuo IPAM. Hai notato che il tuo IPAM non rileva le risorse nelle regioni operative di rilevamento delle risorse come previsto. Vuoi controllare lo stato e lo stato della scoperta delle risorse per assicurarti che l'account che l'ha creata sia ancora attivo e che la scoperta delle risorse sia ancora condivisa.
--regionDeve essere la regione di origine del tuo IPAM.L'
describe-ipam-resource-discovery-associationsesempio seguente elenca le associazioni di ricerca delle risorse nel tuo AWS account.aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1Output:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }In questo esempio, dopo aver eseguito questo comando, si nota che è disponibile una funzione di rilevamento delle risorse non predefinita (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"and"State": "create-complete". L'account del proprietario di Resource Discovery è stato chiuso. Se, in un altro caso, si nota che è"ResourceDiscoveryStatus": "not-found"e"State": "associate-complete", ciò indica che si è verificata una delle seguenti situazioni:L'individuazione delle risorse è stata eliminata dal proprietario dell'individuazione delle risorse. Il proprietario dell'individuazione delle risorse ha annullato la condivisione della scoperta della risorsa.
Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command DescribeIpamResourceDiscoveryAssociations
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipam-scopes.
- AWS CLI
-
Per visualizzare i dettagli di un ambito IPAM
L'
describe-ipam-scopesesempio seguente mostra i dettagli degli ambiti.aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908Output:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
Per i dettagli sull'API, vedere DescribeIpamScopes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipams.
- AWS CLI
-
Per visualizzare i dettagli di un IPAM
L'
describe-ipamsesempio seguente mostra i dettagli di un IPAM.aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012Output:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
Per i dettagli sull'API, vedere DescribeIpams
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-ipv6-pools.
- AWS CLI
-
Per descrivere i tuoi pool di IPv6 indirizzi
L'
describe-ipv6-poolsesempio seguente mostra i dettagli di tutti i tuoi pool di IPv6 indirizzi.aws ec2 describe-ipv6-poolsOutput:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
Per i dettagli sull'API, consulta DescribeIpv6Pools
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-key-pairs.
- AWS CLI
-
Per visualizzare una coppia di chiavi
Nell'esempio di
describe-key-pairsseguente vengono visualizzate informazioni sulla coppia di chiavi specificata.aws ec2 describe-key-pairs \ --key-namesmy-key-pairOutput:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }Per ulteriori informazioni, consulta Descrivi le chiavi pubbliche nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeKeyPairs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-launch-template-versions.
- AWS CLI
-
Per descrivere le versioni dei modelli di lancio
Questo esempio descrive le versioni del modello di lancio specificato.
Comando:
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71Output:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
Per i dettagli sull'API, consulta DescribeLaunchTemplateVersions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-launch-templates.
- AWS CLI
-
Per descrivere i modelli di lancio
Questo esempio descrive i tuoi modelli di lancio.
Comando:
aws ec2 describe-launch-templatesOutput:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
Per i dettagli sull'API, consulta DescribeLaunchTemplates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-table-virtual-interface-group-associations.
- AWS CLI
-
Per descrivere le associazioni tra gruppi di interfacce virtuali e tabelle di routing del gateway locale
L'
describe-local-gateway-route-table-virtual-interface-group-associationsesempio seguente descrive le associazioni tra i gruppi di interfacce virtuali e le tabelle di routing del gateway locale presenti nell' AWS account.aws ec2 describe-local-gateway-route-table-virtual-interface-group-associationsOutput:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-table-vpc-associations.
- AWS CLI
-
Per descrivere le associazioni tra le tabelle di routing del gateway locale VPCs e le tabelle di routing
L'
describe-local-gateway-route-table-vpc-associationsesempio seguente visualizza informazioni sull'associazione specificata tra le tabelle di routing del gateway locale VPCs e quelle relative all'associazione specificata.aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLEOutput:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }Per ulteriori informazioni, consulta Local gateway route tables nella Guida per l'utente di Outposts.
-
Per i dettagli sull'API, vedere DescribeLocalGatewayRouteTableVpcAssociations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-route-tables.
- AWS CLI
-
Per descrivere le tabelle di routing del gateway locale
L'
describe-local-gateway-route-tablesesempio seguente mostra i dettagli sulle tabelle di routing del gateway locale.aws ec2 describe-local-gateway-route-tablesOutput:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
Per i dettagli sull'API, vedere DescribeLocalGatewayRouteTables
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-virtual-interface-groups.
- AWS CLI
-
Per descrivere i gruppi di interfacce virtuali del gateway locale
L'
describe-local-gateway-virtual-interface-groupsesempio seguente descrive i gruppi di interfaccia virtuale del gateway locale presenti nell' AWS account.aws ec2 describe-local-gateway-virtual-interface-groupsOutput:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeLocalGatewayVirtualInterfaceGroups
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateway-virtual-interfaces.
- AWS CLI
-
Per descrivere le interfacce virtuali del gateway locale
L'
describe-local-gateway-virtual-interfacesesempio seguente descrive le interfacce virtuali del gateway locale del tuo AWS account.aws ec2 describe-local-gateway-virtual-interfacesOutput:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }Per ulteriori informazioni, consulta Lavorare con i gateway locali nella Guida per l'utente di AWS Outposts.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeLocalGatewayVirtualInterfaces
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-local-gateways.
- AWS CLI
-
Per descrivere i gateway locali
L'
describe-local-gatewaysesempio seguente mostra i dettagli dei gateway locali disponibili.aws ec2 describe-local-gatewaysOutput:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
Per i dettagli sull'API, vedere DescribeLocalGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-locked-snapshots.
- AWS CLI
-
Per descrivere lo stato di blocco di un'istantanea
L'
describe-locked-snapshotsesempio seguente descrive lo stato di blocco dell'istantanea specificata.aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0dOutput:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeLockedSnapshots
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-managed-prefix-lists.
- AWS CLI
-
Per descrivere gli elenchi di prefissi gestiti
L'
describe-managed-prefix-listsesempio seguente descrive gli elenchi di prefissi di proprietà dell'account. AWS123456789012aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012Output:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command DescribeManagedPrefixLists
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-moving-addresses.
- AWS CLI
-
Per descrivere i tuoi indirizzi di trasferimento
Questo esempio descrive tutti gli indirizzi IP elastici in movimento.
Comando:
aws ec2 describe-moving-addressesOutput:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }Questo esempio descrive tutti gli indirizzi che stanno passando alla piattaforma EC2 -VPC.
Comando:
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
Per i dettagli sull'API, consulta AWS CLI Command DescribeMovingAddresses
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-nat-gateways.
- AWS CLI
-
Esempio 1: Per descrivere un gateway NAT pubblico
L'
describe-nat-gatewaysesempio seguente descrive il gateway NAT pubblico specificato.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdefOutput:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }Esempio 2: Per descrivere un gateway NAT privato
L'
describe-nat-gatewaysesempio seguente descrive il gateway NAT privato specificato.aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0Output:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DescribeNatGateways
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-acls.
- AWS CLI
-
Per descrivere la rete ACLs
L'
describe-network-aclsesempio seguente recupera i dettagli sulla rete ACLs.aws ec2 describe-network-aclsOutput:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Network ACLs in the AWS VPC User Guide.
-
Per i dettagli sull'API, consulta DescribeNetworkAcls AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-access-scope-analyses.
- AWS CLI
-
Per descrivere le analisi dell'ambito di accesso a Network Insights
L'
describe-network-insights-access-scope-analysesesempio seguente descrive l'analisi dell'ambito di accesso nel tuo AWS account.aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1Output:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command DescribeNetworkInsightsAccessScopeAnalyses
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-access-scopes.
- AWS CLI
-
Per descrivere gli ambiti di accesso a Network Insights
L'
describe-network-insights-access-scopesesempio seguente descrive le analisi dell'ambito di accesso nel tuo account. AWSaws ec2 describe-network-insights-access-scopes \ --regionus-east-1Output:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command DescribeNetworkInsightsAccessScopes
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-analyses.
- AWS CLI
-
Per visualizzare i risultati di un'analisi del percorso
L'
describe-network-insights-analysesesempio seguente descrive l'analisi specificata. In questo esempio, l'origine è un gateway Internet, la destinazione è un' EC2 istanza e il protocollo è TCP. L'analisi è riuscita (Statusèsucceeded) e il percorso non è raggiungibile (NetworkPathFoundè).falseIl codice esplicativoENI_SG_RULES_MISMATCHindica che il gruppo di sicurezza per l'istanza non contiene una regola che consenta il traffico sulla porta di destinazione.aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7aOutput:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command DescribeNetworkInsightsAnalyses
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-insights-paths.
- AWS CLI
-
Per descrivere un percorso
L'
describe-network-insights-pathsesempio seguente descrive il percorso specificato.aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command DescribeNetworkInsightsPaths
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interface-attribute.
- AWS CLI
-
Per descrivere l'attributo di allegato di un'interfaccia di rete
Questo comando di esempio descrive l'
attachmentattributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachmentOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }Per descrivere l'attributo description di un'interfaccia di rete
Questo comando di esempio descrive l'
descriptionattributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescriptionOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }Per descrivere l'attributo GroupSet di un'interfaccia di rete
Questo comando di esempio descrive l'
groupSetattributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSetOutput:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }Per descrivere l' sourceDestCheck attributo di un'interfaccia di rete
Questo comando di esempio descrive l'
sourceDestCheckattributo dell'interfaccia di rete specificata.Comando:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheckOutput:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
Per i dettagli sull'API, vedere DescribeNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interface-permissions.
- AWS CLI
-
Per descrivere le autorizzazioni dell'interfaccia di rete
Questo esempio descrive tutte le autorizzazioni dell'interfaccia di rete.
Comando:
aws ec2 describe-network-interface-permissionsOutput:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
Per i dettagli sull'API, consulta DescribeNetworkInterfacePermissions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-network-interfaces.
- AWS CLI
-
Per descrivere le interfacce di rete
Questo esempio descrive tutte le interfacce di rete.
Comando:
aws ec2 describe-network-interfacesOutput:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }Questo esempio descrive le interfacce di rete che hanno un tag con la chiave
Purposee il valore.ProdComando:
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=ProdOutput:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
Per i dettagli sull'API, consulta DescribeNetworkInterfaces AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-placement-groups.
- AWS CLI
-
Per descrivere i tuoi gruppi di collocamento
Questo comando di esempio descrive tutti i gruppi di collocamento.
Comando:
aws ec2 describe-placement-groupsOutput:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
Per i dettagli sull'API, consulta DescribePlacementGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-prefix-lists.
- AWS CLI
-
Per descrivere gli elenchi di prefissi
Questo esempio elenca tutti gli elenchi di prefissi disponibili per la regione.
Comando:
aws ec2 describe-prefix-listsOutput:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
Per i dettagli sull'API, vedere DescribePrefixLists
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-principal-id-format.
- AWS CLI
-
Per descrivere il formato ID per gli utenti e i ruoli IAM con il formato ID lungo abilitato
L'
describe-principal-id-formatesempio seguente descrive il formato ID per l'utente root, tutti i ruoli IAM e tutti gli utenti IAM con il formato ID lungo abilitato.aws ec2 describe-principal-id-format \ --resourceinstanceOutput:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
Per i dettagli sull'API, consulta DescribePrincipalIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-public-ipv4-pools.
- AWS CLI
-
Per descrivere i pool di IPv4 indirizzi pubblici
L'
describe-public-ipv4-poolsesempio seguente mostra i dettagli sui pool di indirizzi creati durante il provisioning di intervalli di IPv4 indirizzi pubblici utilizzando Bring Your Own IP Addresses (BYOIP).aws ec2 describe-public-ipv4-poolsOutput:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
Per i dettagli sull'API, consulta DescribePublicIpv4Pools
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-regions.
- AWS CLI
-
Esempio 1: per descrivere tutte le regioni abilitate
Nell'esempio di
describe-regionsseguente vengono descritte tutte le regioni abilitate per l'account.aws ec2 describe-regionsOutput:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 2: per descrivere le regioni abilitate all'interno di un endpoint il cui nome contiene una stringa specifica
Nell'esempio di
describe-regionsseguente vengono descritte tutte le regioni abilitate che contengono la stringa "us" nell'endpoint.aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"Output:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 3: per descrivere tutte le regioni
Nell'esempio di
describe-regionsseguente vengono descritte tutte le regioni disponibili, comprese le regioni disabilitate.aws ec2 describe-regions \ --all-regionsOutput:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
Esempio 4: per elencare solo i nomi delle regioni
Nell'esempio di
describe-regionsseguente viene utilizzato il parametro--queryper filtrare l'output e restituire solo i nomi delle regioni come testo.aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtextOutput:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeRegions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-replace-root-volume-tasks.
- AWS CLI
-
Esempio 1: per visualizzare informazioni su una specifica attività di sostituzione del volume principale
L'
describe-replace-root-volume-tasksesempio seguente descrive l'attività di sostituzione del volume root replacevol-0111122223333abcd.aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcdOutput:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Per ulteriori informazioni, consulta Replace a root volume nella Amazon Elastic Compute Cloud User Guide.
Esempio 2: per visualizzare informazioni su tutte le attività di sostituzione del volume root per un'istanza specifica
L'
describe-replace-root-volume-tasksesempio seguente descrive tutte le attività di sostituzione del volume root, ad esempio i-0123456789abcdefa.aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefaOutput:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }Per ulteriori informazioni, consulta Replace a root volume nella Amazon Elastic Compute Cloud User Guide.
-
Per i dettagli sull'API, consulta DescribeReplaceRootVolumeTasks AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-listings.
- AWS CLI
-
Per descrivere un elenco di istanze riservate
L'
describe-reserved-instances-listingsesempio seguente recupera le informazioni sull'elenco delle istanze riservate specificato.aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleQuesto comando non produce alcun output.
-
Per i dettagli sull'API, vedere DescribeReservedInstancesListings
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-modifications.
- AWS CLI
-
Per descrivere le modifiche apportate alle istanze riservate
Questo comando di esempio descrive tutte le richieste di modifica delle istanze riservate che sono state inviate per il tuo account.
Comando:
aws ec2 describe-reserved-instances-modificationsOutput:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
Per i dettagli sull'API, consulta DescribeReservedInstancesModifications AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances-offerings.
- AWS CLI
-
Per descrivere le offerte di istanze riservate
Questo comando di esempio descrive tutte le istanze riservate disponibili per l'acquisto nella regione.
Comando:
aws ec2 describe-reserved-instances-offeringsOutput:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }Per descrivere le tue offerte di istanze riservate utilizzando le opzioni
Questo esempio elenca le istanze riservate offerte da AWS con le seguenti specifiche: tipi di istanze t1.micro, prodotto Windows (Amazon VPC) e offerte Heavy Utilization.
Comando:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"Output:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
Per i dettagli sull'API, consulta Command Reference. DescribeReservedInstancesOfferings
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-reserved-instances.
- AWS CLI
-
Per descrivere le tue istanze riservate
Questo comando di esempio descrive le istanze riservate di cui sei proprietario.
Comando:
aws ec2 describe-reserved-instancesOutput:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }Per descrivere le istanze riservate utilizzando i filtri
Questo esempio filtra la risposta per includere solo le istanze Linux/UNIX riservate t2.micro di tre anni in us-west-1c.
Comando:
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1eOutput:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }Per ulteriori informazioni, consulta Using Amazon EC2 Instances nella AWS Command Line Interface User Guide.
-
Per i dettagli sull'API, consulta DescribeReservedInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-route-tables.
- AWS CLI
-
Per descrivere le tabelle dei percorsi
L'
describe-route-tablesesempio seguente recupera i dettagli sulle tabelle dei percorsiaws ec2 describe-route-tablesOutput:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }Per ulteriori informazioni, consulta Working with Route Tables nella AWS VPC User Guide.
-
Per i dettagli sull'API, consulta DescribeRouteTables AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-scheduled-instance-availability.
- AWS CLI
-
Per descrivere una pianificazione disponibile
Questo esempio descrive una pianificazione che si verifica ogni settimana di domenica, a partire dalla data specificata.
Comando:
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00ZOutput:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }Per restringere i risultati, è possibile aggiungere filtri che specificano il sistema operativo, la rete e il tipo di istanza.
Comando:
--filters name=platform, values=Linux/UNIX nome=Piattaforma di rete, Valori= -VPCName=tipo-istanza, valori=C4.large EC2
-
Per i dettagli sull'API, consulta Command Reference DescribeScheduledInstanceAvailability
.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-scheduled-instances.
- AWS CLI
-
Per descrivere le istanze pianificate
Questo esempio descrive l'istanza pianificata specificata.
Comando:
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }Questo esempio descrive tutte le istanze pianificate.
Comando:
aws ec2 describe-scheduled-instances-
Per i dettagli sull'API, consulta DescribeScheduledInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-group-references.
- AWS CLI
-
Per descrivere i riferimenti ai gruppi di sicurezza
Questo esempio descrive i riferimenti ai gruppi di sicurezza per
sg-bbbb2222. La risposta indica che un grupposg-bbbb2222di sicurezza fa riferimento a un gruppo di sicurezza in VPCvpc-aaaaaaaa.Comando:
aws ec2 describe-security-group-references --group-idsg-bbbbb22222Output:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
Per i dettagli sull'API, consulta AWS CLI Command DescribeSecurityGroupReferences
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-group-rules.
- AWS CLI
-
Esempio 1: descrivere le regole del gruppo di sicurezza per un gruppo di sicurezza
L'
describe-security-group-rulesesempio seguente descrive le regole del gruppo di sicurezza di un gruppo di sicurezza specificato. Utilizzate l'filtersopzione per assegnare i risultati a un gruppo di sicurezza specifico.aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"Output:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Esempio 2: descrivere una regola del gruppo di sicurezza
L'
describe-security-group-rulesesempio seguente descrive la regola del gruppo di sicurezza specificata.aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890abOutput:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }Per ulteriori informazioni, consulta Regole del gruppo di sicurezza nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DescribeSecurityGroupRules
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-group-vpc-associations.
- AWS CLI
-
Per descrivere le associazioni VPC
L'
describe-security-group-vpc-associationsesempio seguente descrive le associazioni VPC per il gruppo di sicurezza specificato.aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78Output:
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }Per ulteriori informazioni, consulta Associare gruppi di sicurezza a più gruppi VPCs nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta DescribeSecurityGroupVpcAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-security-groups.
- AWS CLI
-
Esempio 1: per descrivere un gruppo di sicurezza
Nell'esempio di
describe-security-groupsseguente viene descritto il gruppo di sicurezza specificato.aws ec2 describe-security-groups \ --group-idssg-903004f8Output:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }Esempio 2: per descrivere gruppi di sicurezza con regole specifiche
L'
describe-security-groupsesempio seguente utilizza filtri per assegnare i risultati ai gruppi di sicurezza che dispongono di una regola che consente il traffico SSH (porta 22) e di una regola che consente il traffico proveniente da tutti gli indirizzi (0.0.0.0/0). Nell'esempio viene utilizzato il parametro--queryper visualizzare solamente i nomi dei gruppi di sicurezza. I gruppi di sicurezza devono corrispondere a tutti i filtri per essere restituiti nei risultati; tuttavia, una singola regola non deve corrispondere a tutti i filtri. Per esempio, l'output restituisce un gruppo di sicurezza con una regola che consente il traffico SSH da un indirizzo IP specifico e un'altra regola che consente il traffico HTTP da tutti gli indirizzi.aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtextOutput:
default my-security-group web-servers launch-wizard-1Esempio 3: per descrivere gruppi di sicurezza in base ai tag
Nell'esempio di
describe-security-groupsseguente vengono utilizzati filtri per rifinire i risultati in base ai gruppi di sicurezza che includonotestnel nome del gruppo di sicurezza e che hanno il tagTest=To-delete. L'esempio utilizza il--queryparametro per visualizzare solo i nomi e i gruppi IDs di sicurezza.aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"Output:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeSecurityGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshot-attribute.
- AWS CLI
-
Per descrivere gli attributi di un'istantanea
L'
describe-snapshot-attributeesempio seguente elenca gli account con cui viene condivisa un'istantanea.aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermissionOutput:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }Per ulteriori informazioni, consulta Share an Amazon EBS snapshot nella Amazon Elastic Compute Cloud User Guide.
-
Per i dettagli sull'API, consulta Command DescribeSnapshotAttribute
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshot-tier-status.
- AWS CLI
-
Per visualizzare le informazioni di archivio relative a un'istantanea archiviata
L'
describe-snapshot-tier-statusesempio seguente fornisce informazioni di archiviazione su un'istantanea archiviata.aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"Output:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per i dettagli sull'API, vedere DescribeSnapshotTierStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-snapshots.
- AWS CLI
-
Esempio 1: per descrivere uno snapshot
Nell'esempio di
describe-snapshotsseguente viene descritto lo snapshot specificato.aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0Output:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }Per ulteriori informazioni, consulta gli snapshot di Amazon EBS nella Amazon EC2 User Guide.
Esempio 2: per descrivere snapshot in base ai filtri
L'
describe-snapshotsesempio seguente utilizza filtri per limitare i risultati agli snapshot di proprietà del tuo AWS account che si trovano nello stato.pendingL'esempio utilizza il--queryparametro per visualizzare solo l'istantanea IDs e l'ora di avvio dell'istantanea.aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"Output:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]Nell'esempio di
describe-snapshotsseguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot creati dal volume specificato. L'esempio utilizza il--queryparametro per visualizzare solo l'istantanea. IDsaws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtextOutput:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 3: per descrivere snapshot in base ai tag
Nell'esempio di
describe-snapshotsseguente vengono utilizzati filtri per rifinire i risultati in base agli snapshot che hanno il tagStack=Prod.aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prodPer un esempio dell'output di
describe-snapshots, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
Esempio 4: per descrivere snapshot in base all'età
L'
describe-snapshotsesempio seguente utilizza JMESPath espressioni per descrivere tutte le istantanee create dal tuo AWS account prima della data specificata. Visualizza solo l'istantanea IDs.aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon EC2 User Guide.
Esempio 5: per visualizzare solo gli snapshot archiviati
Nell'esempio di
describe-snapshotsseguente vengono elencati solo gli snapshot memorizzati nel livello archivio.aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"Output:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }Per ulteriori informazioni, consulta Visualizzazione degli snapshot archiviati nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per i dettagli sull'API, consulta DescribeSnapshots AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-datafeed-subscription.
- AWS CLI
-
Per descrivere l'abbonamento al datafeed di Spot Instance per un account
Questo comando di esempio descrive il feed di dati per l'account.
Comando:
aws ec2 describe-spot-datafeed-subscriptionOutput:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
Per i dettagli sull'API, consulta DescribeSpotDatafeedSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-instances.
- AWS CLI
-
Per descrivere le istanze Spot associate a un parco istanze Spot
Questo comando di esempio elenca le istanze Spot associate al parco istanze Spot specificato.
Comando:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
Per i dettagli sull'API, consulta DescribeSpotFleetInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-request-history.
- AWS CLI
-
Per descrivere la storia della flotta Spot
Questo comando di esempio restituisce la cronologia della flotta Spot specificata a partire dall'ora specificata.
Comando:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00ZL'output di esempio seguente mostra i lanci riusciti di due istanze Spot per il parco istanze Spot.
Output:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
Per i dettagli sull'API, consulta AWS CLI Command DescribeSpotFleetRequestHistory
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-fleet-requests.
- AWS CLI
-
Per descrivere le richieste della tua flotta Spot
Questo esempio descrive tutte le richieste della tua flotta Spot.
Comando:
aws ec2 describe-spot-fleet-requestsOutput:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }Per descrivere una richiesta relativa alla flotta Spot
Questo esempio descrive la richiesta di flotta Spot specificata.
Comando:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
Per i dettagli sull'API, consulta DescribeSpotFleetRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-instance-requests.
- AWS CLI
-
Esempio 1: per descrivere una richiesta di istanza Spot
L'
describe-spot-instance-requestsesempio seguente descrive la richiesta di istanza Spot specificata.aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456Output:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }Esempio 2: Per descrivere le richieste di istanze Spot in base ai filtri
L'
describe-spot-instance-requestsesempio seguente utilizza i filtri per assegnare i risultati alle richieste di istanze Spot con il tipo di istanza specificato nella zona di disponibilità specificata. L'esempio utilizza il--queryparametro per visualizzare solo l'istanza IDs.aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtextOutput:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...Per ulteriori esempi di utilizzo dei filtri, consulta Elencare e filtrare le risorse nella Amazon Elastic Compute Cloud User Guide.
Esempio 3: per descrivere le richieste di istanze Spot in base ai tag
L'
describe-spot-instance-requestsesempio seguente utilizza i filtri di tag per indirizzare i risultati alle richieste di istanze Spot che contengono il tagcost-center=cc123.aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123Per un esempio dell'output di
describe-spot-instance-requests, vedi l'Esempio 1.Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeSpotInstanceRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-spot-price-history.
- AWS CLI
-
Per descrivere la cronologia dei prezzi Spot
Questo comando di esempio restituisce la cronologia dei prezzi Spot per le istanze m1.xlarge per un particolare giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }Per descrivere la cronologia dei prezzi Spot per Linux/UNIX Amazon VPC
Questo comando di esempio restituisce lo storico dei prezzi Spot per m1.xlarge, istanze Amazon Linux/UNIX VPC per un determinato giorno di gennaio.
Comando:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10Output:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
Per i dettagli sull'API, consulta Command Reference. DescribeSpotPriceHistory
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-stale-security-groups.
- AWS CLI
-
Per descrivere i gruppi di sicurezza obsoleti
Questo esempio descrive le regole obsolete dei gruppi di sicurezza per.
vpc-11223344La risposta mostra che sg-5fa68d3a nel tuo account ha una regola SSH di ingresso obsoleta a cui fa riferimentosg-279ab042nel VPC peer e che nel tuo account ha una regola SSH di uscita non aggiornatasg-fe6fba9ache fa riferimento nel VPC peer.sg-ef6fba8bComando:
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344Output:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
Per i dettagli DescribeStaleSecurityGroups
sull'API, consulta Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-store-image-tasks.
- AWS CLI
-
Per descrivere lo stato di avanzamento di un'attività di un archivio AMI
L'
describe-store-image-tasksesempio seguente descrive lo stato di avanzamento di un'operazione di archiviazione AMI.aws ec2 describe-store-image-tasksOutput:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }Per ulteriori informazioni sull'archiviazione e il ripristino di un'AMI utilizzando S3, consulta Archiviazione e ripristino di un'AMI utilizzando S3 <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/ami-store-restore.html> nella Amazon User Guide. EC2
-
Per i DescribeStoreImageTasks
dettagli sull'API, consulta Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-subnets.
- AWS CLI
-
Esempio 1: per descrivere tutte le sottoreti
Nell'esempio di
describe-subnetsseguente vengono visualizzati i dettagli delle sottoreti.aws ec2 describe-subnetsOutput:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Per ulteriori informazioni, consulta Working with VPCs and Subnet nella AWS VPC User Guide.
Esempio 2: per descrivere le sottoreti di un VPC specifico
Nell'esempio
describe-subnetsseguente viene utilizzato un filtro per recuperare i dettagli per le sottoreti del VPC specificato.aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"Output:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }Per ulteriori informazioni, consulta Working with VPCs and Subnet nella AWS VPC User Guide.
Esempio 3: per descrivere le sottoreti con un tag specifico
L'
describe-subnetsesempio seguente utilizza un filtro per recuperare i dettagli di quelle sottoreti con il tagCostCenter=123e il--queryparametro per visualizzare la sottorete delle IDs sottoreti con questo tag.aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtextOutput:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73Per ulteriori informazioni, consulta Working with VPCs and Subnet nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta Command DescribeSubnets
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-tags.
- AWS CLI
-
Esempio 1: Per descrivere tutti i tag per una singola risorsa
L'
describe-tagsesempio seguente descrive i tag per l'istanza specificata.aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }Esempio 2: Per descrivere tutti i tag per un tipo di risorsa
L'
describe-tagsesempio seguente descrive i tag per i tuoi volumi.aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"Output:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }Esempio 3: per descrivere tutti i tag
L'
describe-tagsesempio seguente descrive i tag per tutte le tue risorse.aws ec2 describe-tagsEsempio 4: Per descrivere i tag delle risorse in base a una chiave di tag
L'
describe-tagsesempio seguente descrive i tag per le tue risorse che hanno un tag con la chiaveStack.aws ec2 describe-tags \ --filtersName=key,Values=StackOutput:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }Esempio 5: Per descrivere i tag delle risorse in base a una chiave di tag e a un valore del tag
L'
describe-tagsesempio seguente descrive i tag per le risorse che hanno il tagStack=Test.aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=TestOutput:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }L'
describe-tagsesempio seguente utilizza una sintassi alternativa per descrivere le risorse con il tag.Stack=Testaws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"L'
describe-tagsesempio seguente descrive i tag per tutte le istanze che hanno un tag con la chiavePurposee nessun valore.aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="Output:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
Per i dettagli sull'API, consulta DescribeTags AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-filters.
- AWS CLI
-
Per visualizzare i filtri del Traffic Mirror
L'
describe-traffic-mirror-filtersesempio seguente mostra i dettagli di tutti i filtri Traffic Mirror.aws ec2 describe-traffic-mirror-filtersOutput:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }Per ulteriori informazioni, consulta Visualizza i filtri del Traffic Mirroring nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta DescribeTrafficMirrorFilters AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-sessions.
- AWS CLI
-
Per descrivere una sessione di Traffic Mirror
L'
describe-traffic-mirror-sessionsesempio seguente mostra i dettagli delle sessioni di Traffic Mirror.aws ec2 describe-traffic-mirror-sessionsOutput:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }Per ulteriori informazioni, consulta Visualizza i dettagli della sessione di Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta DescribeTrafficMirrorSessions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-traffic-mirror-targets.
- AWS CLI
-
Descrivere un obiettivo speculare
L'
describe-traffic-mirror-targetsesempio seguente visualizza informazioni sul target del Traffic Mirror specificato.aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLEOutput:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }Per ulteriori informazioni, consulta Traffic Mirroring Targets nella Amazon VPC Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeTrafficMirrorTargets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-attachments.
- AWS CLI
-
Per visualizzare gli allegati del gateway di transito
L'
describe-transit-gateway-attachmentsesempio seguente mostra i dettagli degli allegati del gateway di transito.aws ec2 describe-transit-gateway-attachmentsOutput:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Work with Transit Gateways nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeTransitGatewayAttachments
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-connect-peers.
- AWS CLI
-
Per descrivere un peer Transit Gateway Connect
L'
describe-transit-gateway-connect-peersesempio seguente descrive il peer Connect specificato.aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLEOutput:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DescribeTransitGatewayConnectPeers
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-connects.
- AWS CLI
-
Per descrivere un gateway di transito (allegato Connect)
L'
describe-transit-gateway-connectsesempio seguente descrive l'allegato Connect specificato.aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLEOutput:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }Per ulteriori informazioni, consulta gli allegati Transit gateway Connect e i peer Transit Gateway Connect nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DescribeTransitGatewayConnects
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-multicast-domains.
- AWS CLI
-
Per descrivere i domini multicast del gateway di transito
L'
describe-transit-gateway-multicast-domainsesempio seguente mostra i dettagli per tutti i domini multicast del gateway di transito.aws ec2 describe-transit-gateway-multicast-domainsOutput:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }Per ulteriori informazioni, consulta Managing multicast Domains nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DescribeTransitGatewayMulticastDomains
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-peering-attachments.
- AWS CLI
-
Per descrivere gli allegati di peering del tuo Transit Gateway
L'
describe-transit-gateway-peering-attachmentsesempio seguente mostra i dettagli di tutti gli allegati di peering del gateway Transit.aws ec2 describe-transit-gateway-peering-attachmentsOutput:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DescribeTransitGatewayPeeringAttachments
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-policy-tables.
- AWS CLI
-
Per descrivere una tabella di policy sui gateway di transito
L'
describe-transit-gateway-policy-tablesesempio seguente descrive la tabella delle politiche del gateway di transito specificata.aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81Output:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }Per ulteriori informazioni, consulta le tabelle delle policy del Transit Gateway nella Transit Gateway User Guide.
-
Per i dettagli sull'API, consulta DescribeTransitGatewayPolicyTables AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-route-tables.
- AWS CLI
-
Per descrivere le tabelle dei percorsi dei gateway di transito
L'
describe-transit-gateway-route-tablesesempio seguente mostra i dettagli delle tabelle degli itinerari dei gateway di transito.aws ec2 describe-transit-gateway-route-tablesOutput:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }Per ulteriori informazioni, consulta Visualizza le tabelle degli itinerari dei gateway di transito nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta DescribeTransitGatewayRouteTables AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateway-vpc-attachments.
- AWS CLI
-
Per descrivere gli allegati VPC del gateway di transito
L'
describe-transit-gateway-vpc-attachmentsesempio seguente mostra i dettagli degli allegati VPC del gateway di transito.aws ec2 describe-transit-gateway-vpc-attachmentsOutput:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }Per ulteriori informazioni, consulta Visualizza gli allegati VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command DescribeTransitGatewayVpcAttachments
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-transit-gateways.
- AWS CLI
-
Per descrivere i gateway di transito
L'
describe-transit-gatewaysesempio seguente recupera i dettagli sui gateway di transito.aws ec2 describe-transit-gatewaysOutput:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
Per i dettagli sull'API, consulta AWS CLI Command DescribeTransitGateways
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-endpoints.
- AWS CLI
-
Per descrivere un endpoint di accesso verificato
L'
describe-verified-access-endpointsesempio seguente descrive l'endpoint di accesso verificato specificato.aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2Output:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DescribeVerifiedAccessEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-groups.
- AWS CLI
-
Per descrivere un gruppo con accesso verificato
L'
describe-verified-access-groupsesempio seguente descrive il gruppo di accesso verificato specificato.aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235Output:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DescribeVerifiedAccessGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-instance-logging-configurations.
- AWS CLI
-
Per descrivere la configurazione di registrazione per un'istanza di accesso verificato
L'
describe-verified-access-instance-logging-configurationsesempio seguente descrive la configurazione di registrazione per l'istanza di accesso verificato specificata.aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abeaOutput:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }Per ulteriori informazioni, consulta i registri di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DescribeVerifiedAccessInstanceLoggingConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-instances.
- AWS CLI
-
Per descrivere un'istanza di Verified Access
L'
describe-verified-access-instancesesempio seguente descrive l'istanza di accesso verificato specificata.aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abeaOutput:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DescribeVerifiedAccessInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-verified-access-trust-providers.
- AWS CLI
-
Per descrivere un provider fiduciario Verified Access
L'
describe-verified-access-trust-providersesempio seguente descrive il provider fiduciario Verified Access specificato.aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per i dettagli sull'API, consulta DescribeVerifiedAccessTrustProviders AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volume-attribute.
- AWS CLI
-
Per descrivere un attributo di volume
Questo comando di esempio descrive l'
autoEnableIoattributo del volume con l'IDvol-049df61146c4d7901.Comando:
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIOOutput:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
Per i dettagli sull'API, vedere DescribeVolumeAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volume-status.
- AWS CLI
-
Per descrivere lo stato di un singolo volume
Questo comando di esempio descrive lo stato del volume
vol-1234567890abcdef0.Comando:
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0Output:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }Per descrivere lo stato dei volumi danneggiati
Questo comando di esempio descrive lo stato di tutti i volumi danneggiati. In questo output di esempio, non ci sono volumi danneggiati.
Comando:
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impairedOutput:
{ "VolumeStatuses": [] }Se hai un volume con un controllo dello stato non riuscito (lo stato è compromesso), consulta Working with an Impaired Volume nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeVolumeStatus
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volumes-modifications.
- AWS CLI
-
Per descrivere lo stato di modifica di un volume
L'
describe-volumes-modificationsesempio seguente descrive lo stato di modifica del volume specificato.aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
Per i dettagli sull'API, vedere DescribeVolumesModifications
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-volumes.
- AWS CLI
-
Esempio 1: descrivere un volume
L'
describe-volumesesempio seguente descrive i volumi specificati nella regione corrente.aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0Output:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }Esempio 2: Per descrivere i volumi collegati a un'istanza specifica
L'
describe-volumesesempio seguente descrive tutti i volumi che sono entrambi collegati all'istanza specificata e impostati per essere eliminati quando l'istanza termina.aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=truePer un esempio dell'output di
describe-volumes, vedi l'Esempio 1.Esempio 3: descrivere i volumi disponibili in una zona di disponibilità specifica
L'
describe-volumesesempio seguente descrive tutti i volumi che hanno lo stato diavailablee si trovano nella zona di disponibilità specificata.aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1aPer un esempio dell'output di
describe-volumes, vedi l'Esempio 1.Esempio 4: descrivere i volumi in base ai tag
L'
describe-volumesesempio seguente descrive tutti i volumi che hanno la chiave del tagNamee un valore che inizia conTest. L'output viene quindi filtrato con una query che visualizza solo i tag e IDs i volumi.aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"Output:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]Per ulteriori esempi di utilizzo dei filtri di tag, consulta Lavorare con i tag nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DescribeVolumes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-attribute.
- AWS CLI
-
Per descrivere l' enableDnsSupport attributo
Questo esempio descrive l'
enableDnsSupportattributo. Questo attributo indica se la risoluzione DNS è abilitata per il VPC. Se questo attributo ètrue, il server Amazon DNS risolve i nomi di host DNS per le istanze negli indirizzi IP corrispondenti, ma solo in quel caso.Comando:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupportOutput:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }Per descrivere l'attributo enableDnsHostnames
Questo esempio descrive l'
enableDnsHostnamesattributo. Questo attributo indica se le istanze avviate nel VPC ottengono nomi host DNS. Se questo attributo ètrue, le istanze nel VPC ottengono nomi di host DNS, altrimenti no.Comando:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnamesOutput:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
Per i dettagli sull'API, consulta DescribeVpcAttribute
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-classic-link-dns-support.
- AWS CLI
-
Per descrivere il supporto ClassicLink DNS per VPCs
Questo esempio descrive lo stato del supporto ClassicLink DNS di tutti i tuoi. VPCs
Comando:
aws ec2 describe-vpc-classic-link-dns-supportOutput:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
Per i dettagli sull'API, consulta DescribeVpcClassicLinkDnsSupport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-classic-link.
- AWS CLI
-
Per descrivere lo ClassicLink stato del tuo VPCs
Questo esempio elenca lo ClassicLink stato di vpc-88888888.
Comando:
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }Questo esempio elenca solo VPCs quelli abilitati per Classiclink (il valore del
is-classic-link-enabledfiltro è impostato su).trueComando:
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
Per i dettagli sull'API, consulta AWS CLI Command DescribeVpcClassicLink
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-associations.
- AWS CLI
-
Per descrivere le associazioni degli endpoint VPC
L'
describe-vpc-endpoint-associationsesempio seguente descrive le associazioni degli endpoint VPC.aws ec2 describe-vpc-endpoint-associationsOutput:
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }Per ulteriori informazioni, consulta Gestire le associazioni degli endpoint VPC nella Guida per l'AWS PrivateLink utente.
-
Per i dettagli sulle API, consulta AWS CLI Command DescribeVpcEndpointAssociations
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-connection-notifications.
- AWS CLI
-
Per descrivere le notifiche di connessione agli endpoint
L'
describe-vpc-endpoint-connection-notificationsesempio seguente descrive tutte le notifiche di connessione all'endpoint.aws ec2 describe-vpc-endpoint-connection-notificationsOutput:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
Per i dettagli sull'API, consulta DescribeVpcEndpointConnectionNotifications AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-connections.
- AWS CLI
-
Per descrivere le connessioni agli endpoint VPC
Questo esempio descrive le connessioni degli endpoint dell'interfaccia al servizio endpoint e filtra i risultati per visualizzare gli endpoint che lo sono.
PendingAcceptanceComando:
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptanceOutput:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
Per i dettagli sull'API, consulta Command DescribeVpcEndpointConnections
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-service-configurations.
- AWS CLI
-
Per descrivere le configurazioni dei servizi endpoint
L'
describe-vpc-endpoint-service-configurationsesempio seguente descrive le configurazioni del servizio endpoint.aws ec2 describe-vpc-endpoint-service-configurationsOutput:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }Per ulteriori informazioni, vedere Concepts in the AWS PrivateLink User Guide.
-
Per i dettagli sull'API, consulta DescribeVpcEndpointServiceConfigurations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-service-permissions.
- AWS CLI
-
Per descrivere le autorizzazioni del servizio endpoint
Questo esempio descrive le autorizzazioni per il servizio endpoint specificato.
Comando:
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3Output:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
Per i dettagli sull'API, vedere DescribeVpcEndpointServicePermissions
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoint-services.
- AWS CLI
-
Esempio 1: per descrivere tutti i servizi endpoint VPC
L'
describe-vpc-endpoint-servicesesempio seguente elenca tutti i servizi endpoint VPC per una regione. AWSaws ec2 describe-vpc-endpoint-servicesOutput:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }Esempio 2: Per descrivere i dettagli su un servizio endpoint
L'
describe-vpc-endpoint-servicesesempio seguente elenca i dettagli del servizio endpoint dell'interfaccia Amazon S3.aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3Output:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }Per ulteriori informazioni, consulta Visualizza i nomi dei AWS servizi disponibili nella Guida per l'AWS PrivateLink utente.
-
Per i dettagli sull'API, consulta DescribeVpcEndpointServices AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-endpoints.
- AWS CLI
-
Per descrivere gli endpoint VPC
L'
describe-vpc-endpointsesempio seguente mostra i dettagli per tutti gli endpoint VPC.aws ec2 describe-vpc-endpointsOutput:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta Concepts nella AWS PrivateLink User Guide.
-
Per i dettagli sull'API, consulta DescribeVpcEndpoints AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpc-peering-connections.
- AWS CLI
-
Per descrivere le connessioni peering VPC
Questo esempio descrive tutte le connessioni peering VPC.
Comando:
aws ec2 describe-vpc-peering-connectionsOutput:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }Per descrivere connessioni peering VPC specifiche
Questo esempio descrive tutte le connessioni peering VPC che si trovano nello stato di accettazione in sospeso.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceQuesto esempio descrive tutte le connessioni peering VPC con il tag Owner=Finance.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=FinanceQuesto esempio descrive tutte le connessioni peering VPC richieste per il VPC specificato, vpc-1a2b3c4d.
Comando:
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
Per DescribeVpcPeeringConnections
i AWS CLI dettagli sull'API, vedere in Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpcs.
- AWS CLI
-
Esempio 1: Per descrivere tutti i tuoi VPCs
L'
describe-vpcsesempio seguente recupera i dettagli sul tuo VPCs.aws ec2 describe-vpcsOutput:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }Esempio 2: per descrivere un VPC specificato
Nell'esempio
describe-vpcsseguente vengono recuperati i dettagli per il VPC specificato.aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLEOutput:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
Per i dettagli sull'API, vedere DescribeVpcs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpn-connections.
- AWS CLI
-
Esempio 1: per descrivere le connessioni VPN
L'
describe-vpn-connectionsesempio seguente descrive tutte le tue connessioni Site-to-Site VPN.aws ec2 describe-vpn-connectionsOutput:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
Esempio 2: per descrivere le connessioni VPN disponibili
L'
describe-vpn-connectionsesempio seguente descrive le tue connessioni Site-to-Site VPN con uno stato diavailable.aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"Per ulteriori informazioni, consulta Come funziona la AWS Site-to-Site VPN nella Guida per l'utente della AWS Site-to-Site VPN.
-
Per i dettagli sull'API, consulta DescribeVpnConnections AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-vpn-gateways.
- AWS CLI
-
Per descrivere i tuoi gateway privati virtuali
Questo esempio descrive i gateway privati virtuali.
Comando:
aws ec2 describe-vpn-gatewaysOutput:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
Per i dettagli sull'API, consulta DescribeVpnGateways AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-classic-link-vpc.
- AWS CLI
-
Per scollegare (scollegare) un'istanza EC2 -Classic da un VPC
Questo esempio scollega l'istanza i-0598c7d356eba48d7 dal VPC vpc-88888888.
Comando:
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888Output:
{ "Return": true }-
Per i dettagli sull'API, vedere in Command Reference. DetachClassicLinkVpc
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredetach-internet-gateway.
- AWS CLI
-
Per scollegare un gateway Internet dal tuo VPC
L'
detach-internet-gatewayesempio seguente scollega il gateway Internet specificato dal VPC specifico.aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gateway Internet nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DetachInternetGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-network-interface.
- AWS CLI
-
Per scollegare un'interfaccia di rete dall'istanza
Questo esempio scollega l'interfaccia di rete specificata dall'istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
Per i dettagli sull'API, vedere DetachNetworkInterface
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-verified-access-trust-provider.
- AWS CLI
-
Per scollegare un fornitore di fiducia da un'istanza
L'
detach-verified-access-trust-provideresempio seguente scollega il provider fiduciario di accesso verificato specificato dall'istanza di accesso verificato specificata.aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta DetachVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-volume.
- AWS CLI
-
Per scollegare un volume da un'istanza
Questo comando di esempio scollega il volume (
vol-049df61146c4d7901) dall'istanza a cui è collegato.Comando:
aws ec2 detach-volume --volume-idvol-1234567890abcdef0Output:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
Per i dettagli sull'API, consulta DetachVolume AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredetach-vpn-gateway.
- AWS CLI
-
Per scollegare un gateway privato virtuale dal tuo VPC
Questo esempio scollega il gateway privato virtuale specificato dal VPC specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
Per i dettagli sull'API, vedere DetachVpnGateway
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-address-transfer.
- AWS CLI
-
Per disabilitare il trasferimento di un indirizzo IP elastico
L'
disable-address-transferesempio seguente disabilita il trasferimento elastico dell'indirizzo IP per l'indirizzo IP elastico specificato.aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aafOutput:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta DisableAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-aws-network-performance-metric-subscription.
- AWS CLI
-
Per disabilitare un abbonamento metrico
L'
disable-aws-network-performance-metric-subscriptionesempio seguente disabilita il monitoraggio della latenza di rete aggregata tra le regioni di origine e di destinazione specificate.aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Output:
{ "Output": true }Per ulteriori informazioni, consulta Gestire CloudWatch gli abbonamenti utilizzando la CLI nella Infrastructure Performance User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DisableAwsNetworkPerformanceMetricSubscription
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-ebs-encryption-by-default.
- AWS CLI
-
Per disabilitare la crittografia EBS per impostazione predefinita
L'
disable-ebs-encryption-by-defaultesempio seguente disabilita la crittografia EBS per impostazione predefinita per il tuo AWS account nella regione corrente.aws ec2 disable-ebs-encryption-by-defaultOutput:
{ "EbsEncryptionByDefault": false }-
Per i dettagli sull'API, consulta AWS CLI Command DisableEbsEncryptionByDefault
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-fast-launch.
- AWS CLI
-
Per interrompere l'avvio rapido di un'immagine
L'
disable-fast-launchesempio seguente interrompe Fast Launch per l'AMI specificato e pulisce le istantanee preimpostate esistenti.aws ec2 disable-fast-launch \ --image-idami-01234567890abcedfOutput:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }Per ulteriori informazioni, consulta Configurare le impostazioni di EC2 Fast Launch per la tua AMI Windows nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DisableFastLaunch AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-fast-snapshot-restores.
- AWS CLI
-
Per disabilitare il ripristino rapido delle istantanee
L'
disable-fast-snapshot-restoresesempio seguente disabilita il ripristino rapido delle istantanee per l'istantanea specificata nella zona di disponibilità specificata.aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
Per i dettagli sull'API, vedere DisableFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-image-block-public-access.
- AWS CLI
-
Per disabilitare l'accesso pubblico a blocchi AMIs nella regione specificata
L'
disable-image-block-public-accessesempio seguente disabilita l'accesso pubblico a blocchi AMIs a livello di account nella regione specificata.aws ec2 disable-image-block-public-access \ --regionus-east-1Output:
{ "ImageBlockPublicAccessState": "unblocked" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DisableImageBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-image-deprecation.
- AWS CLI
-
Per annullare l'obsolescenza di un AMI
L'
disable-image-deprecationesempio seguente annulla la deprecazione di un AMI, che rimuove ilDeprecationTimecampo dall'output.describe-imagesPer eseguire questa procedura, è necessario essere il proprietario dell'AMI.aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0Output:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }Per ulteriori informazioni, consulta Deprecare un'AMI nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DisableImageDeprecation
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-image-deregistration-protection.
- AWS CLI
-
Per disabilitare la protezione dall'annullamento della registrazione
L'
disable-image-deregistration-protectionesempio seguente disattiva la protezione dall'annullamento della registrazione per l'immagine specificata.aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Output:
{ "Return": "disabled" }Per ulteriori informazioni, consulta Proteggere un AMI dall'annullamento della registrazione nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command DisableImageDeregistrationProtection
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisable-image.
- AWS CLI
-
Per disattivare un AMI
L'
disable-imageesempio seguente disattiva l'AMI specificato.aws ec2 disable-image \ --image-idami-1234567890abcdef0Output:
{ "Return": "true" }Per ulteriori informazioni, consulta Disabilitare un'AMI nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DisableImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-ipam-organization-admin-account.
- AWS CLI
-
Per disabilitare l'amministratore IPAM delegato
In alcuni scenari, integrerai IPAM con AWS Organizations. Quando si esegue questa operazione, l'account di gestione AWS Organizations delega un account membro di AWS Organizations come amministratore IPAM.
In questo esempio, sei l'account di gestione AWS Organizations che ha delegato l'account amministratore IPAM e desideri disabilitare tale account dall'essere amministratore IPAM.
È possibile utilizzare qualsiasi AWS regione per effettuare questa
--regionrichiesta. Non è necessario utilizzare la regione in cui originariamente hai delegato l'amministratore, in cui è stato creato l'IPAM o una regione operativa IPAM. Se disabiliti l'account amministratore delegato, puoi riattivarlo in qualsiasi momento o delegare un nuovo account come amministratore IPAM.L'
disable-ipam-organization-admin-accountesempio seguente disabilita l'amministratore IPAM delegato nel tuo account. AWSaws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1Output:
{ "Success": true }Per ulteriori informazioni, consulta Integrare IPAM con gli account di un' AWS organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command DisableIpamOrganizationAdminAccount
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisable-serial-console-access.
- AWS CLI
-
Per disabilitare l'accesso alla console EC2 seriale per il tuo account
L'
disable-serial-console-accessesempio seguente disabilita l'accesso tramite account alla console seriale.aws ec2 disable-serial-console-accessOutput:
{ "SerialConsoleAccessEnabled": false }Per ulteriori informazioni, consulta EC2 Serial Console nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta DisableSerialConsoleAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-snapshot-block-public-access.
- AWS CLI
-
Per disabilitare l'accesso pubblico a blocchi per le istantanee
L'
disable-snapshot-block-public-accessesempio seguente disabilita l'accesso pubblico a blocchi per le istantanee per consentire la condivisione pubblica delle istantanee.aws ec2 disable-snapshot-block-public-accessOutput:
{ "State": "unblocked" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico agli snapshot nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DisableSnapshotBlockPublicAccess
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-transit-gateway-route-table-propagation.
- AWS CLI
-
Per disabilitare un allegato del gateway di transito per propagare le rotte alla tabella delle rotte di propagazione specificata
L'
disable-transit-gateway-route-table-propagationesempio seguente disabilita l'allegato specificato per propagare le rotte alla tabella delle rotte di propagazione specificata.aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEOutput:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Per ulteriori informazioni, vedete le tabelle di routing dei gateway di transito nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta DisableTransitGatewayRouteTablePropagation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vgw-route-propagation.
- AWS CLI
-
Per disabilitare la propagazione delle rotte
Questo esempio disabilita il gateway privato virtuale specificato dalla propagazione delle route statiche alla tabella di route specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Per i dettagli sull'API, vedere DisableVgwRoutePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vpc-classic-link-dns-support.
- AWS CLI
-
Per disabilitare il supporto ClassicLink DNS per un VPC
Questo esempio disabilita il supporto ClassicLink DNS per.
vpc-88888888Comando:
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888Output:
{ "Return": true }-
Per i dettagli sull'API, vedere DisableVpcClassicLinkDnsSupport
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisable-vpc-classic-link.
- AWS CLI
-
Da disattivare ClassicLink per un VPC
Questo esempio disabilita ClassicLink vpc-8888888.
Comando:
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Return": true }-
Per i dettagli sull'API, consulta DisableVpcClassicLink
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredisassociate-address.
- AWS CLI
-
Per dissociare un indirizzo IP elastico in EC2 -Classic
Questo esempio dissocia un indirizzo IP elastico da un'istanza in -Classic. EC2 Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --public-ip198.51.100.0Per dissociare un indirizzo IP elastico in EC2 -VPC
Nell'esempio seguente viene rimossa l'associazione di un indirizzo IP elastico a un'istanza in un VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
Per i dettagli sull'API, consulta Command DisassociateAddress
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisassociate-client-vpn-target-network.
- AWS CLI
-
Per dissociare una rete da un endpoint Client VPN
L'
disassociate-client-vpn-target-networkesempio seguente dissocia la rete di destinazione associata all'ID dicvpn-assoc-12312312312312312associazione per l'endpoint Client VPN specificato.aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312Output:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }Per ulteriori informazioni, consulta Target Networks nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta DisassociateClientVpnTargetNetwork AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-iam-instance-profile.
- AWS CLI
-
Per dissociare un profilo di istanza IAM
Questo esempio dissocia un profilo di istanza IAM dall'ID dell'associazione.
iip-assoc-05020b59952902f5fComando:
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5fOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
Per i dettagli sull'API, consulta AWS CLI Command DisassociateIamInstanceProfile
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-instance-event-window.
- AWS CLI
-
Esempio 1: dissociare una o più istanze da una finestra di evento
L'
disassociate-instance-event-windowesempio seguente dissocia una o più istanze da una finestra degli eventi. Specificate ilinstance-event-window-idparametro per specificare la finestra dell'evento. Per dissociare le istanze, specificate ilassociation-targetparametro e, per i valori dei parametri, specificate una o più istanze. IDsaws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: dissociare i tag di istanza dalla finestra di un evento
L'
disassociate-instance-event-windowesempio seguente dissocia i tag di istanza da una finestra di eventi. Specificate ilinstance-event-window-idparametro per specificare la finestra dell'evento. Per dissociare i tag di istanza, specifica il parametroassociation-targete per i valori dei parametri specifica uno o più tag.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: dissociare un host dedicato da una finestra di evento
L'
disassociate-instance-event-windowesempio seguente dissocia un Dedicated Host da una finestra di evento. Specificate ilinstance-event-window-idparametro per specificare la finestra dell'evento. Per dissociare un host dedicato, specificate ilassociation-targetparametro e, per i valori dei parametri, specificate uno o più host IDs dedicati.aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801dOutput:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command DisassociateInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisassociate-ipam-resource-discovery.
- AWS CLI
-
Per dissociare un rilevamento di risorse da un IPAM
In questo esempio, sei un account amministratore delegato IPAM e desideri dissociare un rilevamento di risorse IPAM dal tuo IPAM. Hai eseguito il comando describe e hai notato che vuoi dissociarlo dal tuo IPAM per fare spazio ad altre associazioni.
"ResourceDiscoveryStatus": "not-found"L'
disassociate-ipam-resource-discoveryesempio seguente dissocia l'individuazione di una risorsa IPAM nel tuo account. AWSaws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1Output:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command DisassociateIpamResourceDiscovery
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisassociate-nat-gateway-address.
- AWS CLI
-
Per dissociare un indirizzo IP elastico da un gateway NAT pubblico
L'
disassociate-nat-gateway-addressesempio seguente dissocia l'indirizzo IP elastico specificato dal gateway NAT pubblico specificato.aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLEOutput:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere DisassociateNatGatewayAddress
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-route-table.
- AWS CLI
-
Per dissociare una tabella di rotte
Questo esempio dissocia la tabella di routing specificata dalla sottorete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
Per i dettagli sull'API, vedere DisassociateRouteTable
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-security-group-vpc.
- AWS CLI
-
Per dissociare un gruppo di sicurezza da un VPC
L'
disassociate-security-group-vpcesempio seguente dissocia il gruppo di sicurezza specificato dal VPC specificato.aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694Output:
{ "State": "disassociating" }Per ulteriori informazioni, consulta Associare gruppi di sicurezza a più gruppi VPCs nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta DisassociateSecurityGroupVpc AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-subnet-cidr-block.
- AWS CLI
-
Per dissociare un blocco IPv6 CIDR da una sottorete
Questo esempio dissocia un blocco IPv6 CIDR da una sottorete utilizzando l'ID di associazione per il blocco CIDR.
Comando:
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053Output:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
Per i dettagli sull'API, consulta Command Reference. DisassociateSubnetCidrBlock
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaredisassociate-transit-gateway-multicast-domain.
- AWS CLI
-
Per dissociare le sottoreti da un dominio multicast
L'
disassociate-transit-gateway-multicast-domainesempio seguente dissocia una sottorete dal dominio multicast specificato.aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }Per ulteriori informazioni, vedere Domini multicast nella Transit Gateways Guide '.
-
Per i dettagli sull'API, consulta Command DisassociateTransitGatewayMulticastDomain
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredisassociate-transit-gateway-route-table.
- AWS CLI
-
Per dissociare una tabella di routing del gateway di transito da un allegato di risorse
L'
disassociate-transit-gateway-route-tableesempio seguente dissocia l'allegato specificato dalla tabella delle rotte del gateway di transito.aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLEOutput:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }Per ulteriori informazioni, consulta le tabelle di routing dei gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta DisassociateTransitGatewayRouteTable AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-vpc-cidr-block.
- AWS CLI
-
Per dissociare un blocco IPv6 CIDR da un VPC
Questo esempio dissocia un blocco IPv6 CIDR da un VPC utilizzando l'ID di associazione per il blocco CIDR.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085Output:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }Per dissociare un blocco IPv4 CIDR da un VPC
Questo esempio dissocia un blocco IPv4 CIDR da un VPC.
Comando:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6bOutput:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
Per i dettagli sull'API, consulta DisassociateVpcCidrBlock
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareenable-address-transfer.
- AWS CLI
-
Per abilitare un trasferimento elastico di indirizzi IP
L'
enable-address-transferesempio seguente abilita il trasferimento elastico dell'indirizzo IP elastico dall'indirizzo IP elastico specificato all'account specificato.aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012Output:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }Per ulteriori informazioni, consulta Transfer Elastic IP address nella Amazon VPC User Guide.
-
Per i dettagli sull'API, consulta EnableAddressTransfer AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-aws-network-performance-metric-subscription.
- AWS CLI
-
Per abilitare un abbonamento metrico
L'
enable-aws-network-performance-metric-subscriptionesempio seguente abilita il monitoraggio della latenza di rete aggregata tra le regioni di origine e di destinazione specificate.aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50Output:
{ "Output": true }Per ulteriori informazioni, consulta Manage subscriptions nella Infrastructure Performance User Guide.
-
Per i dettagli sull'API, consulta EnableAwsNetworkPerformanceMetricSubscription AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-ebs-encryption-by-default.
- AWS CLI
-
Per abilitare la crittografia EBS per impostazione predefinita
L'
enable-ebs-encryption-by-defaultesempio seguente abilita la crittografia EBS per impostazione predefinita per il tuo AWS account nella regione corrente.aws ec2 enable-ebs-encryption-by-defaultOutput:
{ "EbsEncryptionByDefault": true }-
Per i dettagli sull'API, consulta EnableEbsEncryptionByDefault AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-fast-launch.
- AWS CLI
-
Per avviare rapidamente un'immagine
L'
enable-fast-launchesempio seguente configura l'AMI specificato per Fast Launch e imposta il numero massimo di istanze parallele da avviare su 6. Il tipo di risorsa da utilizzare per il pre-provisioning dell'AMI è impostato susnapshot, che è anche il valore predefinito.aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshotOutput:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }Per ulteriori informazioni, consulta Configurare le impostazioni di EC2 Fast Launch per la tua AMI Windows nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta EnableFastLaunch AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-fast-snapshot-restores.
- AWS CLI
-
Per abilitare il ripristino rapido delle istantanee
L'
enable-fast-snapshot-restoresesempio seguente abilita il ripristino rapido delle istantanee per l'istantanea specificata nelle zone di disponibilità specificate.aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0Output:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
Per i dettagli sull'API, vedere EnableFastSnapshotRestores
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-image-block-public-access.
- AWS CLI
-
Per abilitare il blocco dell'accesso pubblico AMIs nella regione specificata
L'
enable-image-block-public-accessesempio seguente abilita il blocco dell'accesso pubblico AMIs a livello di account nella regione specificata.aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharingOutput:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta EnableImageBlockPublicAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-image-deprecation.
- AWS CLI
-
Per deprecare un AMI
L'
enable-image-deprecationesempio seguente rende obsoleta un'AMI in una data e un'ora specifiche. Se specifichi un valore in secondi, Amazon EC2 arrotonda i secondi al minuto più vicino. Per eseguire questa procedura, è necessario essere il proprietario dell'AMI.aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'Output:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }Per ulteriori informazioni, consulta Deprecare un'AMI nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command EnableImageDeprecation
Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-image-deregistration-protection.
- AWS CLI
-
Per abilitare la protezione dall'annullamento della registrazione
L'
enable-image-deregistration-protectionesempio seguente abilita la protezione dall'annullamento della registrazione per l'immagine specificata.aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9Output:
{ "Return": "enabled-without-cooldown" }Per ulteriori informazioni, consulta Proteggere un EC2 AMI dall'annullamento della registrazione nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command EnableImageDeregistrationProtection
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareenable-image.
- AWS CLI
-
Per abilitare un AMI
L'
enable-imageesempio seguente abilita l'AMI specificato.aws ec2 enable-image \ --image-idami-1234567890abcdef0Output:
{ "Return": "true" }Per ulteriori informazioni, consulta Disabilitare un'AMI nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta EnableImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-ipam-organization-admin-account.
- AWS CLI
-
Integrarsi con AWS Organizations e delegare un account membro come account IPAM
L'
enable-ipam-organization-admin-accountesempio seguente integra IPAM con AWS Organizations e delega un account membro come account IPAM.aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157Output:
{ "Success": true }Per ulteriori informazioni, consulta Integrate IPAM with AWS Organizations nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta Command EnableIpamOrganizationAdminAccount
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareenable-reachability-analyzer-organization-sharing.
- AWS CLI
-
Per abilitare l'accesso affidabile per Reachability Analyzer
L'
enable-reachability-analyzer-organization-sharingesempio seguente abilita l'accesso affidabile per Reachability Analyzer.aws ec2 enable-reachability-analyzer-organization-sharingQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Analisi tra account nella Reachability Analyzer User Guide.
-
Per i dettagli sull'API, consulta EnableReachabilityAnalyzerOrganizationSharing
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareenable-serial-console-access.
- AWS CLI
-
Per abilitare l'accesso alla console seriale per il tuo account
L'
enable-serial-console-accessesempio seguente abilita l'accesso tramite account alla console seriale.aws ec2 enable-serial-console-accessOutput:
{ "SerialConsoleAccessEnabled": true }Per ulteriori informazioni, consulta EC2 Serial Console nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta EnableSerialConsoleAccess AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-snapshot-block-public-access.
- AWS CLI
-
Per abilitare l'accesso pubblico a blocchi per le istantanee
L'
enable-snapshot-block-public-accessesempio seguente blocca tutte le condivisioni pubbliche delle istantanee.aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharingOutput:
{ "State": "block-all-sharing" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico agli snapshot nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command EnableSnapshotBlockPublicAccess
Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-transit-gateway-route-table-propagation.
- AWS CLI
-
Per consentire a un allegato del gateway di transito di propagare le rotte alla tabella delle rotte di propagazione specificata
L'
enable-transit-gateway-route-table-propagationesempio seguente consente all'allegato specificato di propagare le rotte alla tabella delle rotte di propagazione specificata.aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLEOutput:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }Per ulteriori informazioni, vedete le tabelle di routing dei gateway di transito nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta EnableTransitGatewayRouteTablePropagation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vgw-route-propagation.
- AWS CLI
-
Per abilitare la propagazione delle rotte
Questo esempio consente al gateway privato virtuale specificato di propagare le route statiche alla tabella di route specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
Per i dettagli sull'API, vedere EnableVgwRoutePropagation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-volume-io.
- AWS CLI
-
I/O Per abilitare un volume
Questo esempio abilita I/O on volume
vol-1234567890abcdef0.Comando:
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0Output:
{ "Return": true }-
Per i dettagli sull'API, consulta EnableVolumeIo AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vpc-classic-link-dns-support.
- AWS CLI
-
Per abilitare il supporto ClassicLink DNS per un VPC
Questo esempio abilita il supporto ClassicLink DNS per.
vpc-88888888Comando:
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888Output:
{ "Return": true }-
Per i dettagli sull'API, consulta EnableVpcClassicLinkDnsSupport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareenable-vpc-classic-link.
- AWS CLI
-
Per abilitare un VPC per ClassicLink
Questo esempio abilita vpc-8888888 per. ClassicLink
Comando:
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888Output:
{ "Return": true }-
Per i dettagli sull'API, consulta Command EnableVpcClassicLink
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareexport-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Per esportare un elenco di revoche di certificati client
L'
export-client-vpn-client-certificate-revocation-listesempio seguente esporta l'elenco di revoca dei certificati client per l'endpoint Client VPN specificato. In questo esempio, l'output viene restituito in formato testo per facilitarne la lettura.aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextOutput:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pendingPer ulteriori informazioni, consulta gli elenchi di revoca dei certificati AWS client nella Client VPN Administrator Guide.
-
Per i dettagli sulle API, consulta ExportClientVpnClientCertificateRevocationList AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-client-vpn-client-configuration.
- AWS CLI
-
Per esportare la configurazione del client
L'
export-client-vpn-client-configurationesempio seguente esporta la configurazione del client per l'endpoint Client VPN specificato. In questo esempio, l'output viene restituito in formato testo per facilitarne la lettura.aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtextOutput:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0Per ulteriori informazioni, consulta Esportazione del file di configurazione dell'endpoint Client VPN nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta ExportClientVpnClientConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-image.
- AWS CLI
-
Per esportare una macchina virtuale da un AMI
L'
export-imageesempio seguente esporta l'AMI specificato nel bucket specificato nel formato specificato.aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/Output:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
Per i dettagli sull'API, vedere ExportImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-associated-ipv6-pool-cidrs.
- AWS CLI
-
Per ottenere le associazioni per un pool di IPv6 indirizzi
L'
get-associated-ipv6-pool-cidrsesempio seguente ottiene le associazioni per il pool di IPv6 indirizzi specificato.aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abcOutput:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
Per i dettagli sull'API, vedere GetAssociatedIpv6 PoolCidrs
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-aws-network-performance-data.
- AWS CLI
-
Per ottenere dati sulle prestazioni della rete
L'
get-aws-network-performance-dataesempio seguente recupera i dati sulle prestazioni di rete tra le regioni specificate nel periodo di tempo specificato.aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutesOutput:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }Per ulteriori informazioni, vedere Monitoring Network Performance User Guide nella Infrastructure Performance User Guide.
-
Per i dettagli sull'API, consulta GetAwsNetworkPerformanceData AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-capacity-reservation-usage.
- AWS CLI
-
Per visualizzare l'utilizzo della prenotazione della capacità tra AWS gli account
L'
get-capacity-reservation-usageesempio seguente visualizza le informazioni sull'utilizzo per la prenotazione di capacità specificata.aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }Per ulteriori informazioni, consulta Shared Capacity Reservations nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetCapacityReservationUsage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-coip-pool-usage.
- AWS CLI
-
Per ottenere l'utilizzo del pool di indirizzi IP di proprietà del cliente
L'
get-coip-pool-usageesempio seguente ottiene i dettagli di utilizzo per il pool di indirizzi IP di proprietà del cliente specificato.aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLEOutput:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente nella Guida per l'utente di AWS Outposts per i rack Outposts.
-
Per i dettagli sull'API, consulta GetCoipPoolUsage
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-console-output.
- AWS CLI
-
Esempio 1: Per ottenere l'output della console
L'
get-console-outputesempio seguente ottiene l'output della console per l'istanza Linux specificata.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }Per ulteriori informazioni, consulta l'output della console di istanza nella Amazon EC2 User Guide.
Esempio 2: per ottenere l'ultimo output della console
L'
get-console-outputesempio seguente ottiene l'output della console più recente per l'istanza Linux specificata.aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtextOutput:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.xPer ulteriori informazioni, consulta l'output della console di istanza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetConsoleOutput AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-console-screenshot.
- AWS CLI
-
Per recuperare uno screenshot di un'istanza in esecuzione
L'
get-console-screenshotesempio seguente recupera uno screenshot dell'istanza specificata in formato.jpg. Lo screenshot viene restituito come stringa con codifica Base64.aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0Output:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
Per i dettagli sull'API, vedere in Command Reference. GetConsoleScreenshot
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-default-credit-specification.
- AWS CLI
-
Per descrivere l'opzione di credito predefinita
L'
get-default-credit-specificationesempio seguente descrive l'opzione di credito predefinita per le istanze T2.aws ec2 get-default-credit-specification \ --instance-familyt2Output:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
Per i dettagli sull'API, consulta AWS CLI Command GetDefaultCreditSpecification
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ebs-default-kms-key-id.
- AWS CLI
-
Per descrivere la crittografia CMK predefinita per EBS
L'
get-ebs-default-kms-key-idesempio seguente descrive la crittografia CMK for EBS predefinita per il tuo account. AWSaws ec2 get-ebs-default-kms-key-idL'output mostra la CMK predefinita per la crittografia EBS, che è una CMK AWS gestita con l'alias.
alias/aws/ebs{ "KmsKeyId": "alias/aws/ebs" }L'output seguente mostra una CMK personalizzata per la crittografia EBS.
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Per i dettagli sull'API, vedere GetEbsDefaultKmsKeyId
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ebs-encryption-by-default.
- AWS CLI
-
Per descrivere se la crittografia EBS è abilitata per impostazione predefinita
L'
get-ebs-encryption-by-defaultesempio seguente indica se la crittografia EBS per impostazione predefinita è abilitata per il tuo AWS account nella regione corrente.aws ec2 get-ebs-encryption-by-defaultL'output seguente indica che la crittografia EBS per impostazione predefinita è disabilitata.
{ "EbsEncryptionByDefault": false }L'output seguente indica che la crittografia EBS per impostazione predefinita è abilitata.
{ "EbsEncryptionByDefault": true }-
Per i dettagli sull'API, vedere GetEbsEncryptionByDefault
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-flow-logs-integration-template.
- AWS CLI
-
Per creare un CloudFormation modello per automatizzare l'integrazione dei log di flusso VPC con Amazon Athena
get-flow-logs-integration-templateGli esempi seguenti creano un CloudFormation modello per automatizzare l'integrazione dei log di flusso VPC con Amazon Athena.Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]Output:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }Per informazioni sull'uso dei CloudFormation modelli, consulta Lavorare con i AWS CloudFormation modelli nella Guida per l'utente.AWS CloudFormation
Per informazioni sull'uso di Amazon Athena e dei log di flusso, consulta la sezione Query flow logs using Amazon Athena nella Amazon Virtual Private Cloud User Guide.
-
Per i dettagli sull'API, consulta GetFlowLogsIntegrationTemplate
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-groups-for-capacity-reservation.
- AWS CLI
-
Per elencare i gruppi di risorse con una riserva di capacità
L'
get-groups-for-capacity-reservationesempio seguente elenca i gruppi di risorse a cui è stata aggiunta la prenotazione di capacità specificata.aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLEOutput:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }Per ulteriori informazioni, consulta la sezione Gruppi di prenotazione della capacità nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetGroupsForCapacityReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-host-reservation-purchase-preview.
- AWS CLI
-
Per visualizzare un'anteprima di acquisto per una prenotazione dedicata agli host
Questo esempio fornisce un'anteprima dei costi di una specifica prenotazione di host dedicato per l'host dedicato specificato nel tuo account.
Comando:
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Per i dettagli sull'API, consulta GetHostReservationPurchasePreview AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-image-block-public-access-state.
- AWS CLI
-
Per ottenere lo stato di blocco dell'accesso pubblico AMIs nella regione specificata
L'
get-image-block-public-access-stateesempio seguente ottiene lo stato di blocco dell'accesso pubblico AMIs a livello di account nella regione specificata.aws ec2 get-image-block-public-access-state \ --regionus-east-1Output:
{ "ImageBlockPublicAccessState": "block-new-sharing" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico al tuo AMIs nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetImageBlockPublicAccessState AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-instance-types-from-instance-requirements.
- AWS CLI
-
Per visualizzare in anteprima i tipi di istanza che corrispondono agli attributi specificati
L'
get-instance-types-from-instance-requirementsesempio seguente genera innanzitutto un elenco di tutti i possibili attributi che possono essere specificati utilizzando il--generate-cli-skeletonparametro e salva l'elenco in un file JSON. Quindi, il file JSON viene utilizzato per personalizzare gli attributi per i quali visualizzare in anteprima i tipi di istanza corrispondenti.Per generare tutti gli attributi possibili e salvare l'output direttamente in un file JSON, utilizzate il comando seguente.
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonOutput:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }Configura il file JSON. È necessario fornire valori per
ArchitectureTypes,VirtualizationTypes,VCpuCounteMemoryMiB. È possibile omettere gli altri attributi. Se omesso, vengono utilizzati i valori predefiniti. Per una descrizione di ogni attributo e dei relativi valori predefiniti, vedere get-instance-types-from -instance-requirements < - -requirements.html>. https://docs.aws.amazon.com/cli/ latest/reference/ec2/get instance-types-from-instanceVisualizza l'anteprima dei tipi di istanza con gli attributi specificati in.
attributes.jsonSpecificate il nome e il percorso del file JSON utilizzando il--cli-input-jsonparametro. Nella richiesta seguente, l'output viene formattato come tabella.aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableContenuto del
attributes.jsonfile:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }Output:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...Per ulteriori informazioni sulla selezione del tipo di istanza basata sugli attributi, consulta Come funziona la selezione del tipo di istanza basata sugli attributi nella Amazon User Guide. EC2
-
Per i dettagli sull'API, consulta Command Reference. GetInstanceTypesFromInstanceRequirements
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-instance-uefi-data.
- AWS CLI
-
Per recuperare dati UEFI da un'istanza
L'
get-instance-uefi-dataesempio seguente recupera i dati UEFI da un'istanza. Se l'output è vuoto, l'istanza non contiene dati UEFI.aws ec2 get-instance-uefi-data \ --instance-idi-0123456789exampleOutput:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }Per ulteriori informazioni, consulta UEFI Secure Boot nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetInstanceUefiData AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-address-history.
- AWS CLI
-
Per ottenere la cronologia di un CIDR
L'
get-ipam-address-historyesempio seguente ottiene la cronologia di un CIDR.(Linux):
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows):
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000ZOutput:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }Per ulteriori informazioni, consulta Visualizza la cronologia degli indirizzi IP nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command GetIpamAddressHistory
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-accounts.
- AWS CLI
-
Per visualizzare gli account scoperti da un IPAM
In questo scenario, sei un amministratore delegato IPAM che desidera visualizzare gli AWS account proprietari delle risorse scoperte dall'IPAM.
--discovery-regionQuesta è la regione operativa IPAM in cui desideri visualizzare gli stati degli account monitorati. Ad esempio, se disponi di tre regioni operative IPAM, potresti voler effettuare questa richiesta tre volte per visualizzare i timestamp specifici del rilevamento in ciascuna di quelle particolari regioni.L'
get-ipam-discovered-accountsesempio seguente elenca gli AWS account che possiedono le risorse rilevate dall'IPAM.aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1Output:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }Per ulteriori informazioni, consulta Integrazione di IPAM con account esterni all'organizzazione nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command GetIpamDiscoveredAccounts
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-public-addresses.
- AWS CLI
-
Per visualizzare gli indirizzi IP pubblici rilevati
In questo esempio, sei un amministratore delegato IPAM e desideri visualizzare gli indirizzi IP delle risorse scoperte da IPAM. È possibile ottenere l'ID di individuazione delle risorse con. describe-ipam-resource-discoveries
L'
get-ipam-discovered-public-addressesesempio seguente mostra gli indirizzi IP pubblici rilevati per l'individuazione di una risorsa.aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1Output:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }Per ulteriori informazioni, consulta Visualizza gli approfondimenti sugli IP pubblici nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command GetIpamDiscoveredPublicAddresses
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-discovered-resource-cidrs.
- AWS CLI
-
Per visualizzare l'indirizzo IP CIDRs scoperto da un IPAM
In questo esempio, sei un amministratore delegato IPAM che desidera visualizzare i dettagli relativi all'indirizzo CIDRs IP delle risorse che l'IPAM sta scoprendo.
Per completare questa richiesta:
L'individuazione della risorsa scelta deve essere associata all'IPAM.
--resource-regionQuesta è la AWS regione in cui è stata creata la risorsa.L'
get-ipam-discovered-resource-cidrsesempio seguente elenca gli indirizzi IP delle risorse che l'IPAM sta rilevando.aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1Output:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }Per ulteriori informazioni, consulta Monitora l'utilizzo del CIDR per risorsa nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command GetIpamDiscoveredResourceCidrs
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-ipam-pool-allocations.
- AWS CLI
-
Per ottenere l' CIDRs allocazione da un pool IPAM
L'
get-ipam-pool-allocationsesempio seguente ottiene l' CIDRs allocazione da un pool IPAM.(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows):
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220Output:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
Per i dettagli sull'API, consulta GetIpamPoolAllocations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-pool-cidrs.
- AWS CLI
-
Per far sì che il CIDRs provisioning venga inserito in un pool IPAM
L'
get-ipam-pool-cidrsesempio seguente ottiene il CIDRs provisioning in un pool IPAM.(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows):
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
Per i dettagli sull'API, consulta GetIpamPoolCidrs AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ipam-resource-cidrs.
- AWS CLI
-
Per ottenere l' CIDRs allocazione a una risorsa
L'
get-ipam-resource-cidrsesempio seguente ottiene l' CIDRs allocazione a una risorsa.(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows):
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanagedOutput:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }Per ulteriori informazioni, consulta Monitora l'utilizzo del CIDR per risorsa nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta Command GetIpamResourceCidrs
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-launch-template-data.
- AWS CLI
-
Per ottenere i dati delle istanze per un modello di lancio
Questo esempio ottiene dati sull'istanza specificata e utilizza l'
--queryopzione per restituire il contenuto inLaunchTemplateData. È possibile utilizzare l'output come base per creare un nuovo modello di avvio o una nuova versione del modello di avvio.Comando:
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'Output:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
Per i dettagli sull'API, consulta GetLaunchTemplateData AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-managed-prefix-list-associations.
- AWS CLI
-
Per ottenere le associazioni degli elenchi di prefissi
L'
get-managed-prefix-list-associationsesempio seguente ottiene le risorse associate all'elenco di prefissi specificato.aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command GetManagedPrefixListAssociations
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-managed-prefix-list-entries.
- AWS CLI
-
Per ottenere le voci per un elenco di prefissi
Quanto segue
get-managed-prefix-list-entriesottiene le voci per l'elenco di prefissi specificato.aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1Output:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command GetManagedPrefixListEntries
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-network-insights-access-scope-analysis-findings.
- AWS CLI
-
Per ottenere i risultati di Network Insights, accedi all'analisi dell'ambito
L'
get-network-insights-access-scope-analysis-findingsesempio seguente ottiene i risultati dell'analisi dell'ambito selezionato nel tuo AWS account.aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command GetNetworkInsightsAccessScopeAnalysisFindings
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-network-insights-access-scope-content.
- AWS CLI
-
Per ottenere Network Insights, accedi ai contenuti dell'ambito
L'
get-network-insights-access-scope-contentesempio seguente ottiene il contenuto dell'ID di analisi dell'ambito selezionato nel tuo AWS account.aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222Output:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command GetNetworkInsightsAccessScopeContent
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-password-data.
- AWS CLI
-
Per ottenere la password crittografata
In questo esempio viene ottenuta la password crittografata.
Comando:
aws ec2 get-password-data --instance-idi-1234567890abcdef0Output:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }Per ottenere la password decrittografata
In questo esempio viene ottenuta la password decrittografata.
Comando:
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pemOutput:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
Per i dettagli sull'API, vedere GetPasswordData
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-reserved-instances-exchange-quote.
- AWS CLI
-
Per ottenere un preventivo per lo scambio di un'istanza riservata convertibile
Questo esempio ottiene le informazioni di scambio per le istanze riservate convertibili specificate.
Comando:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexampleOutput:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
Per i dettagli sull'API, vedere GetReservedInstancesExchangeQuote
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-security-groups-for-vpc.
- AWS CLI
-
Per visualizzare i gruppi di sicurezza che possono essere associati alle interfacce di rete in un VPC specificato.
L'
get-security-groups-for-vpcesempio seguente mostra i gruppi di sicurezza che possono essere associati alle interfacce di rete nel VPC.aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1Output:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
Per i dettagli sull'API, consulta AWS CLI Command GetSecurityGroupsForVpc
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-serial-console-access-status.
- AWS CLI
-
Per visualizzare lo stato dell'account, accedere alla console seriale
L'
get-serial-console-access-statusesempio seguente determina se l'accesso alla console seriale è abilitato per l'account.aws ec2 get-serial-console-access-statusOutput:
{ "SerialConsoleAccessEnabled": true }Per ulteriori informazioni, consulta EC2 Serial Console nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta GetSerialConsoleAccessStatus AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-snapshot-block-public-access-state.
- AWS CLI
-
Per ottenere lo stato attuale dell'accesso pubblico a blocchi per le istantanee
L'
get-snapshot-block-public-access-stateesempio seguente ottiene lo stato attuale dell'accesso pubblico a blocchi per le istantanee.aws ec2 get-snapshot-block-public-access-stateOutput:
{ "State": "block-all-sharing" }Per ulteriori informazioni, consulta Bloccare l'accesso pubblico agli snapshot nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetSnapshotBlockPublicAccessState
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-spot-placement-scores.
- AWS CLI
-
Per calcolare il punteggio di posizionamento Spot per requisiti specifici
L'
get-spot-placement-scoresesempio seguente genera innanzitutto un elenco di tutti i possibili parametri che possono essere specificati per la configurazione del punteggio di posizionamento Spot utilizzando il--generate-cli-skeletonparametro e salva l'elenco in un file JSON. Quindi, il file JSON viene utilizzato per configurare i requisiti da utilizzare per calcolare il punteggio di posizionamento Spot.Per generare tutti i possibili parametri che possono essere specificati per la configurazione del punteggio di posizionamento Spot e salvare l'output direttamente in un file JSON.
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.jsonOutput:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }Configura il file JSON. È necessario fornire un valore per
TargetCapacity: Per una descrizione di ogni parametro e dei relativi valori predefiniti, consulta Calcolare il punteggio di posizionamento Spot (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spotcalculate-sps-cli-placement-score.html# >.Calcola il punteggio di posizionamento Spot per i requisiti specificati in.
attributes.jsonSpecificate il nome e il percorso del file JSON utilizzando il--cli-input-jsonparametro.aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonL'output if
SingleAvailabilityZoneè impostato sufalseo omesso (se omesso, il valore predefinito è).falseViene restituito un elenco di regioni con punteggio."Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...L'output if
SingleAvailabilityZoneè impostato sutrue. Viene restituito un elenco di SingleAvailability zone con punteggio."Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...Per ulteriori informazioni sul calcolo di un punteggio di posizionamento Spot e, ad esempio, sulle configurazioni, consulta Calculate a Spot placement score nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetSpotPlacementScores
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-subnet-cidr-reservations.
- AWS CLI
-
Per ottenere informazioni su una prenotazione CIDR su una sottorete
L'
get-subnet-cidr-reservationsesempio seguente visualizza le informazioni sulla prenotazione CIDR della sottorete specificata.aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLEOutput:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }Per ulteriori informazioni, consulta la sezione relativa a Prenotazioni della CIDR per la sottorete nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere GetSubnetCidrReservations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-attachment-propagations.
- AWS CLI
-
Per elencare le tabelle di routing a cui l'allegato di risorse specificato propaga le rotte
L'
get-transit-gateway-attachment-propagationsesempio seguente elenca la tabella delle rotte a cui l'allegato di risorse specificato propaga le rotte.aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLEOutput:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }Per ulteriori informazioni, consulta le tabelle delle rotte dei gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta GetTransitGatewayAttachmentPropagations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-multicast-domain-associations.
- AWS CLI
-
Per visualizzare le informazioni sulle associazioni di domini multicast del gateway di transito
L'
get-transit-gateway-multicast-domain-associationsesempio seguente restituisce le associazioni per il dominio multicast specificato.aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLEOutput:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }Per ulteriori informazioni, vedete Domini multicast nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command GetTransitGatewayMulticastDomainAssociations
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-prefix-list-references.
- AWS CLI
-
Per ottenere i riferimenti all'elenco dei prefissi in una tabella di routing del gateway di transito
L'
get-transit-gateway-prefix-list-referencesesempio seguente ottiene i riferimenti all'elenco dei prefissi per la tabella di routing del gateway di transito specificata e filtra in base all'ID di un elenco di prefissi specifico.aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333Output:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetTransitGatewayPrefixListReferences
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-route-table-associations.
- AWS CLI
-
Per ottenere informazioni sulle associazioni per la tabella di routing del gateway di transito specificata
L'
get-transit-gateway-route-table-associationsesempio seguente visualizza informazioni sulle associazioni per la tabella di routing del gateway di transito specificata.aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEOutput:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }Per ulteriori informazioni, consulta le tabelle di routing dei gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta GetTransitGatewayRouteTableAssociations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-transit-gateway-route-table-propagations.
- AWS CLI
-
Per visualizzare informazioni sulle propagazioni della tabella di routing per la tabella di routing del gateway di transito specificata
L'
get-transit-gateway-route-table-propagationsesempio seguente restituisce le propagazioni della tabella di routing per la tabella di route specificata.aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLEOutput:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }Per ulteriori informazioni, consulta le tabelle di routing del gateway Transit nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta GetTransitGatewayRouteTablePropagations AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-verified-access-endpoint-policy.
- AWS CLI
-
Per ottenere la politica di accesso verificato di un endpoint
L'
get-verified-access-endpoint-policyesempio seguente ottiene la politica di accesso verificato dell'endpoint specificato.aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta le politiche di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta GetVerifiedAccessEndpointPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-verified-access-group-policy.
- AWS CLI
-
Per ottenere la politica di accesso verificato di un gruppo
L'
get-verified-access-group-policyesempio seguente ottiene la politica di accesso verificato del gruppo specificato.aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta GetVerifiedAccessGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-vpn-connection-device-sample-configuration.
- AWS CLI
-
Per scaricare un file di configurazione di esempio
L'
get-vpn-connection-device-sample-configurationesempio seguente scarica il file di configurazione di esempio specificato. Per elencare i dispositivi gateway con un file di configurazione di esempio, chiamate ilget-vpn-connection-device-typescomando.aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390baOutput:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }Per ulteriori informazioni, consulta Scaricare il file di configurazione nella Guida per l'utente della AWS Site-to-Site VPN.
-
Per i dettagli sull'API, consulta GetVpnConnectionDeviceSampleConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-vpn-connection-device-types.
- AWS CLI
-
Per elencare i dispositivi gateway con un file di configurazione di esempio
L'
get-vpn-connection-device-typesesempio seguente elenca i dispositivi gateway di Palo Alto Networks che dispongono di file di configurazione di esempio.aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"Output:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]Per ulteriori informazioni, consulta Scaricare il file di configurazione nella Guida per l'utente della AWS Site-to-Site VPN.
-
Per i dettagli sull'API, consulta GetVpnConnectionDeviceTypes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-client-vpn-client-certificate-revocation-list.
- AWS CLI
-
Per importare un elenco di revoche di certificati client
L'
import-client-vpn-client-certificate-revocation-listesempio seguente importa un elenco di revoche dei certificati client nell'endpoint Client VPN specificando la posizione del file sul computer locale.aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcdeOutput:
{ "Return": true }Per ulteriori informazioni, consulta gli elenchi di revoca dei certificati AWS client nella Client VPN Administrator Guide.
-
Per i dettagli sulle API, consulta ImportClientVpnClientCertificateRevocationList AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-image.
- AWS CLI
-
Per importare un file di immagine VM come AMI
L'
import-imageesempio seguente importa l'OVA specificato.aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"Output:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
Per i dettagli sull'API, vedere ImportImage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-key-pair.
- AWS CLI
-
Per importare una chiave pubblica
Innanzitutto, genera una key pair con lo strumento che preferisci. Ad esempio, usa questo comando ssh-keygen:
Comando:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-keyOutput:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...Questo comando di esempio importa la chiave pubblica specificata.
Comando:
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pubOutput:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
Per i dettagli sull'API, vedere ImportKeyPair
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-snapshot.
- AWS CLI
-
Per importare un'istantanea
L'
import-snapshotesempio seguente importa il disco specificato come istantanea.aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}Output:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
Per i dettagli sull'API, vedere ImportSnapshot
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-images-in-recycle-bin.
- AWS CLI
-
Per elencare le immagini nel Cestino
L'
list-images-in-recycle-binesempio seguente elenca tutte le immagini attualmente conservate nel Cestino.aws ec2 list-images-in-recycle-binOutput:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }Per ulteriori informazioni, consulta Recover deleted AMIs from the Recycle Bin nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListImagesInRecycleBin
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-snapshots-in-recycle-bin.
- AWS CLI
-
Per visualizzare le istantanee nel Cestino
L'
list-snapshots-in-recycle-binesempio seguente elenca le informazioni sulle istantanee nel Cestino, tra cui l'ID dell'istantanea, una descrizione dell'istantanea, l'ID del volume da cui è stata creata l'istantanea, la data e l'ora in cui l'istantanea è stata eliminata ed è stata inserita nel Cestino e la data e l'ora di scadenza del periodo di conservazione.aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdefOutput:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }Per ulteriori informazioni su Recycle Bin, consulta Recuperare gli snapshot eliminati dal Recycle Bin nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta ListSnapshotsInRecycleBin
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelock-snapshot.
- AWS CLI
-
Esempio 1: bloccare un'istantanea in modalità di governance
L'
lock-snapshotesempio seguente blocca l'istantanea specificata in modalità di governance.aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
Esempio 2: per bloccare uno snapshot in modalità di conformità
L'
lock-snapshotesempio seguente blocca l'istantanea specificata in modalità di conformità.aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365Output:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command LockSnapshot
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-address-attribute.
- AWS CLI
-
Per modificare l'attributo del nome di dominio associato a un indirizzo IP elastico
modify-address-attributeGli esempi seguenti modificano l'attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows:
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.comOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }Per monitorare la modifica in sospeso e per visualizzare gli attributi modificati di un indirizzo IP elastico, consulta la AWS CLI describe-addresses-attributeCommand Reference.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyAddressAttribute
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-availability-zone-group.
- AWS CLI
-
Per abilitare un gruppo di zone
L'
modify-availability-zone-groupesempio seguente abilita il gruppo di zone specificato.aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-inOutput:
{ "Return": true }Per ulteriori informazioni, consulta Regioni e zone nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyAvailabilityZoneGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-capacity-reservation-fleet.
- AWS CLI
-
Esempio 1: modificare la capacità target totale di una flotta di prenotazioni di capacità
L'
modify-capacity-reservation-fleetesempio seguente modifica la capacità target totale del parco veicoli di prenotazione di capacità specificato. Quando modifichi la capacità target totale di un parco istanze di prenotazione della capacità, questo crea automaticamente nuove prenotazioni di capacità o modifica o annulla le prenotazioni di capacità esistenti nel parco istanze per soddisfare la nuova capacità target totale. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160Output:
{ "Return": true }Esempio 2: modificare la data di fine di un parco veicoli di riserva di capacità
L'
modify-capacity-reservation-fleetesempio seguente modifica la data di fine della flotta di prenotazioni di capacità specificata. Quando modifichi la data di fine del parco istanze, le date di fine per tutte le singole prenotazioni di capacità vengono aggiornate di conseguenza. Non è possibile tentare ulteriori modifiche a un parco istanze mentre si trova nello statomodifying.aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000ZOutput:
{ "Return": true }Per ulteriori informazioni sulle flotte di prenotazione della capacità, consulta Flotte di prenotazione della capacità nella Guida per gli EC2 utenti di Amazon.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyCapacityReservationFleet
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-capacity-reservation.
- AWS CLI
-
Esempio 1: per modificare il numero di istanze riservate da una prenotazione di capacità esistente
L'
modify-capacity-reservationesempio seguente modifica il numero di istanze per le quali la prenotazione di capacità riserva capacità.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5Output:
{ "Return": true }Per ulteriori informazioni, consulta Modificare una prenotazione di capacità nella Amazon EC2 User Guide.
Esempio 2: per modificare la data e l'ora di fine di una prenotazione di capacità esistente
L'
modify-capacity-reservationesempio seguente modifica una prenotazione di capacità esistente in modo che termini alla data e all'ora specificate.aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59ZPer ulteriori informazioni, consulta Modificare una prenotazione di capacità nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyCapacityReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-client-vpn-endpoint.
- AWS CLI
-
Per modificare un endpoint Client VPN
L'
modify-client-vpn-endpointesempio seguente abilita la registrazione della connessione client per l'endpoint Client VPN specificato.aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogsOutput:
{ "Return": true }Per ulteriori informazioni, consulta Client VPN Endpoints nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta ModifyClientVpnEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-default-credit-specification.
- AWS CLI
-
Per modificare l'opzione di credito predefinita
L'
modify-default-credit-specificationesempio seguente modifica l'opzione di credito predefinita per le istanze T2.aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimitedOutput:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
Per i dettagli sull'API, consulta Command ModifyDefaultCreditSpecification
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-ebs-default-kms-key-id.
- AWS CLI
-
Per impostare la CMK predefinita per la crittografia EBS
L'
modify-ebs-default-kms-key-idesempio seguente imposta la CMK specificata come CMK predefinita per la crittografia EBS per l' AWS account nella regione corrente.aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmkOutput:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
Per i dettagli sull'API, consulta Command ModifyEbsDefaultKmsKeyId
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-fleet.
- AWS CLI
-
Per scalare una EC2 flotta
L'
modify-fleetesempio seguente modifica la capacità target della EC2 flotta specificata. Se il valore specificato è maggiore della capacità corrente, EC2 Fleet avvia istanze aggiuntive. Se il valore specificato è inferiore alla capacità corrente, il EC2 parco istanze annulla tutte le richieste aperte e, se la politica di terminazione lo èterminate, termina tutte le EC2 istanze che superano la nuova capacità target.aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5Output:
{ "Return": true }Per ulteriori informazioni, consulta Manage an EC2 Fleet nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyFleet AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-fpga-image-attribute.
- AWS CLI
-
Per modificare gli attributi di un'immagine Amazon FPGA
Questo esempio aggiunge le autorizzazioni di caricamento per l'ID dell'account per l'AFI
123456789012specificata.Comando:
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]Output:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
Per i dettagli sull'API, vedere ModifyFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-hosts.
- AWS CLI
-
Esempio 1: abilitare il posizionamento automatico per un host dedicato
L'
modify-hostsesempio seguente abilita il posizionamento automatico per un host dedicato in modo che accetti qualsiasi avvio di istanza non mirato che corrisponda alla configurazione del tipo di istanza.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementonOutput:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Modificare l'impostazione di posizionamento automatico per un host dedicato nella Amazon EC2 User Guide.
Esempio 2: abilitare il ripristino dell'host per un host dedicato
L'
modify-hostsesempio seguente abilita il ripristino dell'host per l'host dedicato specificato.aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryonOutput:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }Per ulteriori informazioni, consulta Modificare l'impostazione di posizionamento automatico per un host dedicato nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyHosts AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-id-format.
- AWS CLI
-
Per abilitare il formato ID più lungo per una risorsa
L'
modify-id-formatesempio seguente abilita il formato ID più lungo per il tipo diinstancerisorsa.aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsPer disabilitare il formato ID più lungo per una risorsa
L'
modify-id-formatesempio seguente disattiva il formato ID più lungo per il tipo diinstancerisorsa.aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-idsL'
modify-id-formatesempio seguente abilita il formato ID più lungo per tutti i tipi di risorse supportati che rientrano nel periodo di attivazione.aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
Per i dettagli sull'API, consulta ModifyIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-identity-id-format.
- AWS CLI
-
Per consentire a un ruolo IAM di utilizzare più a IDs lungo una risorsa
L'
modify-identity-id-formatesempio seguente consente al ruolo IAMEC2Rolenel tuo AWS account di utilizzare il formato ID lungo per il tipo diinstancerisorsa.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsPer consentire a un utente IAM di utilizzare più a IDs lungo una risorsa
L'
modify-identity-id-formatesempio seguente consente all'utenteAdminUserIAM del tuo AWS account di utilizzare il formato ID più lungo per il tipo divolumerisorsa.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-idsL'
modify-identity-id-formatesempio seguente consente all'utenteAdminUserIAM del tuo AWS account di utilizzare il formato ID più lungo per tutti i tipi di risorse supportati che rientrano nel periodo di attivazione.aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
Per i dettagli sull'API, consulta ModifyIdentityIdFormat AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-image-attribute.
- AWS CLI
-
Esempio 1: rendere pubblica un'AMI
L'
modify-instance-attributeesempio seguente rende pubblico l'AMI specificato.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"Questo comando non produce alcun output.
Esempio 2: rendere privata un'AMI
L'
modify-instance-attributeesempio seguente rende privato l'AMI specificato.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"Questo comando non produce alcun output.
Esempio 3: concedere l'autorizzazione di avvio a un AWS account
L'
modify-instance-attributeesempio seguente concede le autorizzazioni di avvio all'account specificato AWS .aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"Questo comando non produce alcun output.
Esempio 4: Per rimuovere l'autorizzazione di avvio da un account AWS
L'
modify-instance-attributeesempio seguente rimuove le autorizzazioni di avvio dall' AWS account specificato.aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
Per i dettagli sull'API, vedere ModifyImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-attribute.
- AWS CLI
-
Esempio 1: per modificare il tipo di istanza
L'
modify-instance-attributeesempio seguente modifica il tipo di istanza dell'istanza specificata. L'istanza deve essere nello statostopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"Questo comando non produce alcun output.
Esempio 2: abilitare una rete avanzata su un'istanza
L'
modify-instance-attributeesempio seguente abilita una rete avanzata per l'istanza specificata. L'istanza deve essere nello statostopped.aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleQuesto comando non produce alcun output.
Esempio 3: Per modificare l' sourceDestCheck attributo
L'
modify-instance-attributeesempio seguente imposta l'sourceDestCheckattributo dell'istanza specificata sutrue. L'istanza deve trovarsi in un VPC.aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"Questo comando non produce alcun output.
Esempio 4: modificare l' deleteOnTermination attributo del volume principale
L'
modify-instance-attributeesempio seguente imposta l'deleteOnTerminationattributo per il volume root dell'istanza supportata da Amazon EBS specificata su.falsePer impostazione predefinita, questo attributo ètrueper il volume principale.Comando:
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"Questo comando non produce alcun output.
Esempio 5: modificare i dati utente allegati a un'istanza
L'
modify-instance-attributeesempio seguente aggiunge il contenuto del fileUserData.txtcome UserData per l'istanza specificata.Contenuto del file originale
UserData.txt:#!/bin/bash yum update -y service httpd start chkconfig httpd onIl contenuto del file deve essere codificato in base64. Il primo comando converte il file di testo in base64 e lo salva come nuovo file.
Versione Linux/macOS del comando:
base64 UserData.txt > UserData.base64.txtQuesto comando non produce alcun output.
Versione Windows del comando:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txtOutput:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.Ora puoi fare riferimento a quel file nel comando CLI che segue:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta User Data and the AWS CLI nella Guida per l'EC2 utente.
-
Per i dettagli sull'API, consulta ModifyInstanceAttribute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-capacity-reservation-attributes.
- AWS CLI
-
Esempio 1: modificare le impostazioni di targeting per la prenotazione della capacità di un'istanza
L'
modify-instance-capacity-reservation-attributesesempio seguente modifica un'istanza interrotta per indirizzare una prenotazione di capacità specifica.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'Output:
{ "Return": true }Per ulteriori informazioni, consulta Modificare le impostazioni di prenotazione della capacità della tua istanza nella Amazon EC2 User Guide.
Esempio 2: modificare le impostazioni di targeting per la prenotazione della capacità di un'istanza
L'
modify-instance-capacity-reservation-attributesesempio seguente modifica un'istanza interrotta che ha come destinazione la prenotazione di capacità specificata per avviarla in qualsiasi prenotazione di capacità che abbia attributi corrispondenti (tipo di istanza, piattaforma, zona di disponibilità) e che abbia criteri di corrispondenza delle istanze aperte.aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'Output:
{ "Return": true }Per ulteriori informazioni, consulta Modificare le impostazioni di prenotazione della capacità della tua istanza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyInstanceCapacityReservationAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-credit-specification.
- AWS CLI
-
Per modificare l'opzione di credito per l'utilizzo della CPU di un'istanza
Questo esempio modifica l'opzione di credito per l'utilizzo della CPU dell'istanza specificata nella regione specificata in «unlimited». Le opzioni di credito valide sono «standard» e «illimitate».
Comando:
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"Output:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
Per i dettagli sull'API, consulta ModifyInstanceCreditSpecification AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-event-start-time.
- AWS CLI
-
Per modificare l'ora di inizio dell'evento per un'istanza
Il
modify-instance-event-start-timecomando seguente mostra come modificare l'ora di inizio dell'evento per l'istanza specificata. Specificate l'ID dell'evento utilizzando il--instance-event-idparametro. Specificate la nuova data e ora utilizzando il--not-beforeparametro.aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000Output:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }Per ulteriori informazioni, consulta Lavorare con le istanze pianificate per il riavvio nella Guida per l'utente di Amazon Elastic Compute Cloud
-
Per i dettagli sull'API, consulta Command ModifyInstanceEventStartTime
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-event-window.
- AWS CLI
-
Esempio 1: modificare l'intervallo di tempo di una finestra di evento
L'
modify-instance-event-windowesempio seguente modifica l'intervallo di tempo di una finestra di eventi. Specifica il parametrotime-rangeper modificare l'intervallo di tempo. Non è possibile specificare anche il parametrocron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 2: modificare una serie di intervalli di tempo per una finestra di evento
L'
modify-instance-event-windowesempio seguente modifica l'intervallo di tempo di una finestra di eventi. Specifica il parametrotime-rangeper modificare l'intervallo di tempo. Non è possibile specificare anche il parametrocron-expression.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
Esempio 3: modificare l'espressione cron di una finestra di evento
L'
modify-instance-event-windowesempio seguente modifica l'espressione cron di una finestra di eventi. Specifica il parametrocron-expressionper modificare l'espressione cron. Non è possibile specificare anche il parametrotime-range.aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"Output:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }Per i vincoli relativi alla finestra degli eventi, consulta Considerazioni nella sezione Eventi pianificati della Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta Command ModifyInstanceEventWindow
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-maintenance-options.
- AWS CLI
-
Esempio 1: disabilitare il comportamento di ripristino di un'istanza
L'
modify-instance-maintenance-optionsesempio seguente disabilita il ripristino automatico semplificato per un'istanza in esecuzione o interrotta.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabledOutput:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }Per ulteriori informazioni, consulta Configurare il ripristino automatico semplificato nella Amazon EC2 User Guide.
Esempio 2: per impostare come predefinito il comportamento di ripristino di un'istanza
L'
modify-instance-maintenance-optionsesempio seguente imposta il comportamento di ripristino automatico come predefinito, il che consente il ripristino automatico semplificato per i tipi di istanze supportati.aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefaultOutput:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }Per ulteriori informazioni, consulta Configurare il ripristino automatico semplificato nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyInstanceMaintenanceOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-metadata-options.
- AWS CLI
-
Esempio 1: abilitare IMDSv2
L'
modify-instance-metadata-optionsesempio seguente configura l'uso di IMDSv2 sull'istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }Per ulteriori informazioni, consulta i metadati dell'istanza nella Amazon EC2 User Guide.
Esempio 2: disabilitare i metadati delle istanze
L'
modify-instance-metadata-optionsesempio seguente disabilita l'uso di tutte le versioni dei metadati dell'istanza sull'istanza specificata.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }Per ulteriori informazioni, consulta i metadati dell'istanza nella Amazon EC2 User Guide.
Esempio 3: per abilitare l' IPv6 endpoint dei metadati dell'istanza per la tua istanza
L'
modify-instance-metadata-optionsesempio seguente mostra come attivare l' IPv6 endpoint per il servizio di metadati dell'istanza. Per impostazione predefinita, l' IPv6 endpoint è disabilitato. Questo è vero anche se hai avviato un'istanza in una sottorete IPv6 solo. L' IPv6 endpoint per IMDS è accessibile solo sulle istanze create sul sistema Nitro.aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabledOutput:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }Per ulteriori informazioni, consulta i metadati dell'istanza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyInstanceMetadataOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-instance-placement.
- AWS CLI
-
Esempio 1: rimuovere l'affinità di un'istanza con un host dedicato
L'
modify-instance-placementesempio seguente rimuove l'affinità di un'istanza con un host dedicato e ne consente l'avvio su qualsiasi host dedicato disponibile nell'account che supporti il tipo di istanza corrispondente.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefaultOutput:
{ "Return": true }Esempio 2: stabilire l'affinità tra un'istanza e l'host dedicato specificato
L'
modify-instance-placementesempio seguente stabilisce una relazione di avvio tra un'istanza e un host dedicato. L'istanza può essere eseguita solo sull'host dedicato specificato.aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLEOutput:
{ "Return": true }Esempio 3: spostare un'istanza in un gruppo di collocamento
L'
modify-instance-placementesempio seguente sposta un'istanza in un gruppo di posizionamenti, interrompe l'istanza, modifica il posizionamento dell'istanza e quindi riavvia l'istanza.aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456Esempio 4: rimuovere un'istanza da un gruppo di posizionamenti
L'
modify-instance-placementesempio seguente rimuove un'istanza da un gruppo di posizionamenti interrompendo l'istanza, modificando il posizionamento dell'istanza e quindi riavviando l'istanza. L'esempio seguente specifica una stringa vuota («») per il nome del gruppo di posizionamento per indicare che l'istanza non deve essere posizionata in un gruppo di posizionamento.Arresta l'istanza:
aws ec2 stop-instances \ --instance-idsi-0123a456700123456Modifica la posizione (prompt dei comandi di Windows):
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""Modifica la posizione (Windows PowerShell, Linux e macOS):
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''Riavvia l'istanza:
aws ec2 start-instances \ --instance-idsi-0123a456700123456Output:
{ "Return": true }Per ulteriori informazioni, consulta Modify Dedicated Host tenancy and affinity nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyInstancePlacement
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-pool.
- AWS CLI
-
Per modificare un pool IPAM
L'
modify-ipam-poolesempio seguente modifica un pool IPAM.(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows):
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14Output:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }Per ulteriori informazioni, consulta Modificare un pool nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyIpamPool
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-resource-cidr.
- AWS CLI
-
Per modificare il CIDR assegnato a una risorsa
L'
modify-ipam-resource-cidresempio seguente modifica una risorsa CIDR.(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitoredOutput:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }Per ulteriori informazioni sullo spostamento delle risorse, consulta Move resource CIDRs between scope nella Amazon VPC IPAM User Guide.
Per ulteriori informazioni sulla modifica degli stati di monitoraggio, consulta Modifica dello stato di monitoraggio della risorsa CIDRs nella Guida per l'utente IPAM di Amazon VPC.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyIpamResourceCidr
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-resource-discovery.
- AWS CLI
-
Per modificare le aree operative di una scoperta di risorse
In questo esempio, sei un amministratore delegato IPAM che desidera modificare le aree operative di una scoperta di risorse.
Per completare questa richiesta:
Non è possibile modificare un rilevamento di risorse predefinito e devi essere il proprietario del rilevamento delle risorse. È necessario l'ID di rilevamento delle risorse, che puoi utilizzare. describe-ipam-resource-discoveries
L'
modify-ipam-resource-discoveryesempio seguente modifica un rilevamento di risorse non predefinito nel tuo account. AWSaws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1Output:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }Per ulteriori informazioni, consulta Work with resource discoveries nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta Command ModifyIpamResourceDiscovery
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam-scope.
- AWS CLI
-
Per modificare la descrizione di un ambito
In questo scenario, sei un amministratore delegato IPAM che desidera modificare la descrizione di un ambito IPAM.
Per completare questa richiesta, avrai bisogno dell'ID dell'ambito, che puoi utilizzare. describe-ipam-scopes
L'
modify-ipam-scopeesempio seguente aggiorna la descrizione dell'ambito.aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1Output:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }Per ulteriori informazioni sugli ambiti, consulta How IPAM works nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta ModifyIpamScope
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-ipam.
- AWS CLI
-
Per modificare un IPAM
L'
modify-ipamesempio seguente modifica un IPAM aggiungendo una regione operativa.(Linux):
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows):
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2Output:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
Per i dettagli sull'API, consulta ModifyIpam AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-launch-template.
- AWS CLI
-
Per modificare la versione del modello di lancio predefinito
Questo esempio specifica la versione 2 del modello di lancio specificato come versione predefinita.
Comando:
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2Output:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
Per i dettagli sull'API, consultate ModifyLaunchTemplate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-managed-prefix-list.
- AWS CLI
-
Per modificare un elenco di prefissi
L'
modify-managed-prefix-listesempio seguente aggiunge una voce all'elenco di prefissi specificato.aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command ModifyManagedPrefixList
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-network-interface-attribute.
- AWS CLI
-
Per modificare l'attributo di allegato di un'interfaccia di rete
Questo comando di esempio modifica l'
attachmentattributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falsePer modificare l'attributo di descrizione di un'interfaccia di rete
Questo comando di esempio modifica l'
descriptionattributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"Per modificare l'attributo GroupSet di un'interfaccia di rete
Questo comando di esempio modifica l'
groupSetattributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dPer modificare l' sourceDestCheck attributo di un'interfaccia di rete
Questo comando di esempio modifica l'
sourceDestCheckattributo dell'interfaccia di rete specificata.Comando:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
Per i dettagli sull'API, vedere ModifyNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-private-dns-name-options.
- AWS CLI
-
Per modificare le opzioni, ad esempio i nomi di host
L'
modify-private-dns-name-optionsesempio seguente disabilita l'opzione di risposta alle query DNS, ad esempio i nomi di host con record DNS A.aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-recordOutput:
{ "Return": true }Per ulteriori informazioni, consulta i tipi di hostname delle EC2 istanze Amazon nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyPrivateDnsNameOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-reserved-instances.
- AWS CLI
-
Per modificare le istanze riservate
Questo comando di esempio sposta un'istanza riservata in un'altra zona di disponibilità nella stessa regione.
Comando:
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10Output:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }Per modificare la piattaforma di rete delle istanze riservate
Questo comando di esempio converte EC2 -Classic Reserved Instances in -VPC. EC2
Comando:
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5Output:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }Per ulteriori informazioni, consulta Modifying Your Reserved Instances nella Amazon EC2 User Guide.
Per modificare la dimensione dell'istanza delle istanze riservate
Questo comando di esempio modifica un'istanza riservata che ha 10 istanze m1.small in us-west-1c in modo che 8 Linux/UNIX istanze m1.small diventino 2 istanze m1.large e le restanti 2 istanze m1.small diventino 1 istanza m1.medium nella stessa zona di disponibilità. Comando:
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.mediumOutput:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }Per ulteriori informazioni, consulta Modifica della dimensione dell'istanza delle prenotazioni nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifyReservedInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-security-group-rules.
- AWS CLI
-
Modificare le regole di un gruppo di sicurezza per aggiornare la descrizione della regola, il protocollo IP e l'intervallo di CidrIpv 4 indirizzi
L'
modify-security-group-rulesesempio seguente aggiorna la descrizione, il protocollo IP e l'intervallo IPV4 CIDR di una regola del gruppo di sicurezza specificato. Utilizzate ilsecurity-group-rulesparametro per inserire gli aggiornamenti per le regole del gruppo di sicurezza specificato.-1specifica tutti i protocolli.aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'Output:
{ "Return": true }Per ulteriori informazioni sulle regole dei gruppi di sicurezza, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ModifySecurityGroupRules AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-snapshot-attribute.
- AWS CLI
-
Esempio 1: modificare un attributo snapshot
L'
modify-snapshot-attributeesempio seguente aggiorna l'createVolumePermissionattributo per l'istantanea specificata, rimuovendo le autorizzazioni di volume per l'utente specificato.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012Esempio 2: rendere pubblica un'istantanea
L'
modify-snapshot-attributeesempio seguente rende pubblica l'istantanea specificata.aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
Per i dettagli sull'API, vedere ModifySnapshotAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-snapshot-tier.
- AWS CLI
-
Per archiviare un'istantanea
L'
modify-snapshot-tieresempio seguente archivia l'istantanea specificata. Il parametro di rispostaTieringStartTimeindica la data e l'ora in cui è stato avviato il processo di archiviazione, in formato ora UTC (YYYYY-MM-DTHH:MM:SSZ).aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchiveOutput:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archivia gli snapshot di Amazon EBS nella Amazon EBS User Guide.
-
Per i dettagli sulle API, consulta Command Reference. ModifySnapshotTier
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-spot-fleet-request.
- AWS CLI
-
Per modificare una richiesta di flotta Spot
Questo comando di esempio aggiorna la capacità target della richiesta di flotta Spot specificata.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "Return": true }Questo comando di esempio riduce la capacità di destinazione della richiesta del parco veicoli Spot specificata senza che ciò comporti la chiusura di alcuna istanza Spot.
Comando:
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLEOutput:
{ "Return": true }-
Per i dettagli sull'API, consulta AWS CLI Command ModifySpotFleetRequest
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-subnet-attribute.
- AWS CLI
-
Per modificare il comportamento di IPv4 indirizzamento pubblico di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete viene assegnato un indirizzo pubblico. IPv4 Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchPer modificare il comportamento di IPv6 indirizzamento di una sottorete
Questo esempio modifica subnet-1a2b3c4d per specificare che a tutte le istanze avviate in questa sottorete viene assegnato un indirizzo compreso nell'intervallo della sottorete. IPv6
Comando:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creationPer ulteriori informazioni, consulta la sezione Indirizzamento IP nel tuo VPC nella Guida per l'utente del AWS Virtual Private Cloud.
-
Per i dettagli sull'API, consulta ModifySubnetAttribute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-filter-network-services.
- AWS CLI
-
Per aggiungere servizi di rete a un filtro Traffic Mirror
L'
modify-traffic-mirror-filter-network-servicesesempio seguente aggiunge i servizi di rete Amazon DNS al filtro specificato.aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dnsOutput:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }Per ulteriori informazioni, consulta Modify Traffic Mirror Filter Network Services nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta ModifyTrafficMirrorFilterNetworkServices AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-filter-rule.
- AWS CLI
-
Per modificare una regola del filtro Traffic Mirror
L'
modify-traffic-mirror-filter-ruleesempio seguente modifica la descrizione della regola di filtro Traffic Mirror specificata.aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"Output:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }Per ulteriori informazioni, consulta Modificare le regole del filtro Traffic Mirror nella AWS Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta ModifyTrafficMirrorFilterRule AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-traffic-mirror-session.
- AWS CLI
-
Per modificare una sessione di Traffic Mirror
L'
modify-traffic-mirror-sessionesempio seguente modifica la descrizione della sessione di Traffic Mirror e il numero di pacchetti di cui eseguire il mirroring.aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"Output:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }Per ulteriori informazioni, consulta Modificare la sessione di Traffic Mirroring nella Traffic Mirroring Guide.
-
Per i dettagli sull'API, consulta ModifyTrafficMirrorSession AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway-prefix-list-reference.
- AWS CLI
-
Per modificare un riferimento a un elenco di prefissi
L'
modify-transit-gateway-prefix-list-referenceesempio seguente modifica il riferimento all'elenco dei prefissi nella tabella delle rotte specificata cambiando l'allegato a cui viene indirizzato il traffico.aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaabOutput:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }Per ulteriori informazioni, vedete i riferimenti all'elenco dei prefissi nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyTransitGatewayPrefixListReference
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway-vpc-attachment.
- AWS CLI
-
Per modificare un allegato VPC del gateway di transito
L'
modify-transit-gateway-vpc-attachmentesempio seguente aggiunge una sottorete all'allegato VPC del gateway di transito specificato.aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command ModifyTransitGatewayVpcAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-transit-gateway.
- AWS CLI
-
Per modificare un gateway di transito
L'
modify-transit-gatewayesempio seguente modifica il gateway di transito specificato abilitando il supporto ECMP per gli allegati VPN.aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enableOutput:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }Per ulteriori informazioni, consulta Transit Gateways nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ModifyTransitGateway
Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-endpoint-policy.
- AWS CLI
-
Per configurare la politica di accesso verificato per un endpoint
L'
modify-verified-access-endpoint-policyesempio seguente aggiunge la politica di accesso verificato specificata all'endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtContenuto di
policy.txt.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta le politiche di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessEndpointPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-endpoint.
- AWS CLI
-
Per modificare la configurazione di un endpoint di accesso verificato
L'
modify-verified-access-endpointesempio seguente aggiunge la descrizione specificata all'endpoint di accesso verificato specificato.aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'Output:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }Per ulteriori informazioni, consulta gli endpoint di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessEndpoint AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-group-policy.
- AWS CLI
-
Per configurare una politica di accesso verificato per un gruppo
L'
modify-verified-access-group-policyesempio seguente aggiunge la politica di accesso verificato specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtContenuto di
policy.txt.permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };Output:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessGroupPolicy AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-group.
- AWS CLI
-
Per modificare la configurazione di un gruppo di accesso verificato
L'
modify-verified-access-groupesempio seguente aggiunge la descrizione specificata al gruppo di accesso verificato specificato.aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"Output:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }Per ulteriori informazioni, consulta Gruppi di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-instance-logging-configuration.
- AWS CLI
-
Per abilitare la registrazione per un'istanza di accesso verificato
L'
modify-verified-access-instance-logging-configurationesempio seguente abilita la registrazione degli accessi per l'istanza di accesso verificato specificata. I log verranno consegnati al gruppo di CloudWatch log Logs specificato.aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}Output:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }Per ulteriori informazioni, consulta i registri di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessInstanceLoggingConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-instance.
- AWS CLI
-
Per modificare la configurazione di un'istanza di accesso verificato
L'
modify-verified-access-instanceesempio seguente aggiunge la descrizione specificata all'istanza di accesso verificato specificata.aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"Output:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }Per ulteriori informazioni, consulta le istanze di accesso verificato nella Guida per l'utente di accesso AWS verificato.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessInstance AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-verified-access-trust-provider.
- AWS CLI
-
Per modificare la configurazione di un provider fiduciario ad accesso verificato
L'
modify-verified-access-trust-provideresempio seguente aggiunge la descrizione specificata al provider fiduciario Verified Access specificato.aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"Output:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }Per ulteriori informazioni, consulta Trust providers for Verified Access nella AWS Verified Access User Guide.
-
Per i dettagli sull'API, consulta ModifyVerifiedAccessTrustProvider AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-volume-attribute.
- AWS CLI
-
Per modificare un attributo di volume
Questo esempio imposta l'
autoEnableIoattributo del volume con IDvol-1234567890abcdef0sutrue. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
Per i dettagli sull'API, vedere ModifyVolumeAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-volume.
- AWS CLI
-
Esempio 1: modificare un volume cambiandone le dimensioni
L'
modify-volumeesempio seguente modifica la dimensione del volume specificato a 150 GB.Comando:
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }Esempio 2: modificare un volume modificandone il tipo, la dimensione e il valore IOPS
L'
modify-volumeesempio seguente modifica il tipo di volume in Provisioned IOPS SSD, imposta la frequenza IOPS di destinazione su 10000 e imposta la dimensione del volume su 350 GB.aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0Output:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
Per i dettagli sull'API, vedere in Command Reference. ModifyVolume
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-attribute.
- AWS CLI
-
Per modificare l' enableDnsSupport attributo
Questo esempio modifica l'
enableDnsSupportattributo. Questo attributo indica se la risoluzione DNS è abilitata per il VPC. Se questo attributo ètrue, il server Amazon DNS risolve i nomi di host DNS per le istanze negli indirizzi IP corrispondenti, ma solo in quel caso. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"Per modificare l'attributo enableDnsHostnames
Questo esempio modifica l'
enableDnsHostnamesattributo. Questo attributo indica se le istanze avviate nel VPC ottengono nomi host DNS. Se questo attributo ètrue, le istanze nel VPC ottengono nomi di host DNS, altrimenti no. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
Per i dettagli sull'API, consulta ModifyVpcAttribute
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-connection-notification.
- AWS CLI
-
Per modificare una notifica di connessione all'endpoint
Questo esempio modifica l'argomento SNS per la notifica di connessione all'endpoint specificata.
Comando:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopicOutput:
{ "ReturnValue": true }-
Per i dettagli sull'API, vedere ModifyVpcEndpointConnectionNotification
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-configuration.
- AWS CLI
-
Per modificare la configurazione di un servizio endpoint
Questo esempio modifica il requisito di accettazione per il servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-requiredOutput:
{ "ReturnValue": true }-
Per i dettagli sull'API, vedere ModifyVpcEndpointServiceConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-payer-responsibility.
- AWS CLI
-
Per modificare la responsabilità del pagatore
L'
modify-vpc-endpoint-service-payer-responsibilityesempio seguente modifica la responsabilità del pagatore del servizio endpoint specificato.aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerQuesto comando non produce alcun output.
-
Per i dettagli sull'API, consulta Command ModifyVpcEndpointServicePayerResponsibility
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint-service-permissions.
- AWS CLI
-
Per modificare le autorizzazioni del servizio endpoint
Questo esempio aggiunge l'autorizzazione per un AWS account a connettersi al servizio endpoint specificato.
Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'Output:
{ "ReturnValue": true }Questo esempio aggiunge l'autorizzazione per uno specifico utente IAM (
admin) a connettersi al servizio endpoint specificato.Comando:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
Per i dettagli sull'API, consulta ModifyVpcEndpointServicePermissions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-endpoint.
- AWS CLI
-
Per modificare un endpoint del gateway
Questo esempio modifica l'endpoint del gateway
vpce-1a2b3c4dassociando la tabella di routing all'endpoint ertb-aaa222bbreimpostando il documento di policy.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policyOutput:
{ "Return": true }Per modificare un endpoint di interfaccia
Questo esempio modifica l'endpoint dell'interfaccia
vpce-0fe5b17a0707d6fa5aggiungendo una sottoretesubnet-d6fcaa8dall'endpoint.Comando:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8dOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere ModifyVpcEndpoint
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-peering-connection-options.
- AWS CLI
-
Per abilitare la comunicazione tramite una connessione peering VPC dalla connessione locale ClassicLink
In questo esempio, per la connessione peering
pcx-aaaabbb, il proprietario del VPC richiedente modifica le opzioni di connessione peering VPC per consentire a una connessione ClassicLink locale di comunicare con il VPC peer.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=trueOutput:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }Per abilitare la comunicazione tramite una connessione peering VPC dal VPC locale a una connessione remota ClassicLink
In questo esempio, il proprietario del VPC accettante modifica le opzioni di connessione peering VPC per consentire al VPC locale di comunicare con la connessione nel VPC peer. ClassicLink
Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=trueOutput:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }Per abilitare il supporto della risoluzione DNS per la connessione peering VPC
In questo esempio, il proprietario del VPC richiedente modifica le opzioni di connessione peering VPC
pcx-aaaabbbbper consentire al VPC locale di risolvere i nomi di host DNS pubblici in indirizzi IP privati quando vengono richiesti da istanze nel VPC peer.Comando:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=trueOutput:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
Per ModifyVpcPeeringConnectionOptions AWS CLI
i dettagli sull'API, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpc-tenancy.
- AWS CLI
-
Per modificare la locazione di un VPC
Questo esempio modifica la proprietà di VPC in.
vpc-1a2b3c4ddefaultComando:
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefaultOutput:
{ "Return": true }-
Per i dettagli sull'API, consulta Command ModifyVpcTenancy
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-connection-options.
- AWS CLI
-
Per modificare le opzioni di connessione VPN
L'
modify-vpn-connection-optionsesempio seguente modifica il IPv4 CIDR locale sul lato gateway del cliente della connessione VPN specificata.aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16Output:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }Per ulteriori informazioni, consulta Modifica delle opzioni di connessione Site-to-Site VPN nella Guida per l'utente AWS Site-to-Site VPN.
-
Per i dettagli sull'API, consulta ModifyVpnConnectionOptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-connection.
- AWS CLI
-
Per modificare una connessione VPN
L'
modify-vpn-connectionesempio seguente modifica il gateway di destinazione per la connessione VPNvpn-12345678901234567in gateway privato virtualevgw-11223344556677889:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Per i dettagli sull'API, consulta ModifyVpnConnection AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-tunnel-certificate.
- AWS CLI
-
Per ruotare un certificato di tunnel VPN
L'
modify-vpn-tunnel-certificateesempio seguente ruota il certificato per il tunnel specificato per una connessione VPNaws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
Per i dettagli sull'API, vedere ModifyVpnTunnelCertificate
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremodify-vpn-tunnel-options.
- AWS CLI
-
Per modificare le opzioni del tunnel per una connessione VPN
L'
modify-vpn-tunnel-optionsesempio seguente aggiorna i gruppi Diffie-Hellman consentiti per il tunnel e la connessione VPN specificati.aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]Output:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
Per i dettagli sull'API, vedere ModifyVpnTunnelOptions
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremonitor-instances.
- AWS CLI
-
Per abilitare il monitoraggio dettagliato per un'istanza
Questo comando di esempio abilita il monitoraggio dettagliato per l'istanza specificata.
Comando:
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
Per i dettagli sull'API, consulta MonitorInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaremove-address-to-vpc.
- AWS CLI
-
Per spostare un indirizzo su EC2 -VPC
Questo esempio sposta l'indirizzo IP elastico 54.123.4.56 sulla piattaforma -VPC. EC2
Comando:
aws ec2 move-address-to-vpc --public-ip54.123.4.56Output:
{ "Status": "MoveInProgress" }-
Per i dettagli sull'API, consulta Command Reference. MoveAddressToVpc
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaremove-byoip-cidr-to-ipam.
- AWS CLI
-
Per trasferire un CIDR BYOIP a IPAM
L'
move-byoip-cidr-to-ipamesempio seguente trasferisce un CIDR BYOIP a IPAM.(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows):
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24Output:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }Per ulteriori informazioni, consulta Tutorial: trasferimento di un IPv4 CIDR BYOIP esistente a IPAM nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta Command Reference. MoveByoipCidrToIpam
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarenetwork-insights-access-scope.
- AWS CLI
-
Per creare ambiti di accesso a Network Insights
L'
create-network-insights-access-scopeesempio seguente crea un ambito di accesso a Network Insights nel tuo AWS account.aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonContenuto di
access-scope-file.json.{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Output:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command NetworkInsightsAccessScope
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareprovision-byoip-cidr.
- AWS CLI
-
Per fornire un intervallo di indirizzi
L'
provision-byoip-cidresempio seguente fornisce un intervallo di indirizzi IP pubblico da utilizzare con AWS.aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }Per ulteriori informazioni sulla creazione delle stringhe dei messaggi per il contesto di autorizzazione, consulta Bring Your Own IP Addresses nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta ProvisionByoipCidr AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareprovision-ipam-pool-cidr.
- AWS CLI
-
Per fornire un CIDR a un pool IPAM
L'
provision-ipam-pool-cidresempio seguente fornisce un CIDR a un pool IPAM.(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows):
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24Output:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }Per ulteriori informazioni, consulta Provision CIDRs to a pool nella Amazon VPC IPAM User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ProvisionIpamPoolCidr
Reference.
-
Il seguente esempio di codice mostra come utilizzarepurchase-host-reservation.
- AWS CLI
-
Per acquistare una prenotazione dedicata agli host
Questo esempio acquista l'offerta di prenotazione dell'host dedicato specificata per l'host dedicato specificato nel tuo account.
Comando:
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123Output:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
Per i dettagli sull'API, consulta PurchaseHostReservation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepurchase-reserved-instances-offering.
- AWS CLI
-
Per acquistare un'offerta di istanze riservate
Questo comando di esempio illustra l'acquisto di un'offerta di istanze riservate, specificando l'ID dell'offerta e il numero di istanze.
Comando:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3Output:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
Per i dettagli sull'API, consulta Command PurchaseReservedInstancesOffering
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarepurchase-scheduled-instances.
- AWS CLI
-
Per acquistare un'istanza pianificata
Questo esempio acquista un'istanza pianificata.
Comando:
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]Output:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
Per i dettagli sull'API, consulta Command Reference. PurchaseScheduledInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereboot-instances.
- AWS CLI
-
Per riavviare un'istanza Amazon EC2
Questo esempio riavvia l'istanza specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5Per ulteriori informazioni, consulta Riavvio dell'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per i dettagli sull'API, consulta RebootInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-image.
- AWS CLI
-
Esempio 1: registrare un AMI utilizzando un file manifest
L'
register-imageesempio seguente registra un'AMI utilizzando il file manifest specificato in Amazon S3.aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xmlOutput:
{ "ImageId": "ami-1234567890EXAMPLE" }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
Esempio 2: registrare un AMI utilizzando un'istantanea di un dispositivo root
L'
register-imageesempio seguente registra un AMI utilizzando l'istantanea specificata di un volume root EBS come dispositivo./dev/xvdaLa mappatura dei dispositivi a blocchi include anche un volume EBS vuoto da 100 GiB come dispositivo./dev/xvdfaws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}Output:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }Per ulteriori informazioni, consulta Amazon Machine Images (AMI) nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta RegisterImage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-instance-event-notification-attributes.
- AWS CLI
-
Esempio 1: includere tutti i tag nelle notifiche degli eventi
L'
register-instance-event-notification-attributesesempio seguente include tutti i tag nelle notifiche degli eventi.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=trueOutput:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Amazon EC2 User Guide.
Esempio 2: per includere tag specifici nelle notifiche degli eventi
L'
register-instance-event-notification-attributesesempio seguente include i tag specificati nelle notifiche degli eventi. Se lo è, nonIncludeAllTagsOfInstanceè possibile specificare i tagtrue.aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"Output:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }Per ulteriori informazioni, consulta Eventi pianificati per le tue istanze nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta RegisterInstanceEventNotificationAttributes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicase-group-sources.
- AWS CLI
-
Per registrare una sorgente con un gruppo multicast del gateway di transito.
L'
register-transit-gateway-multicast-group-sourcesesempio seguente registra l'origine del gruppo di interfacce di rete specificato con un gruppo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, vedete Register Sources with a Multicast Group nella AWS Transit Gateways User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command RegisterTransitGatewayMulticaseGroupSources
Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicast-group-members.
- AWS CLI
-
Per visualizzare le informazioni sulle associazioni di domini multicast del gateway di transito
L'
register-transit-gateway-multicast-group-membersesempio seguente restituisce le associazioni per il dominio multicast specificato.aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81Output:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, consulta Domini multicast nella Guida per l'utente di Transit Gateways.
-
Per i dettagli sull'API, consulta Command RegisterTransitGatewayMulticastGroupMembers
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareregister-transit-gateway-multicast-group-sources.
- AWS CLI
-
Per registrare una sorgente con un gruppo multicast del gateway di transito.
L'
register-transit-gateway-multicast-group-sourcesesempio seguente registra l'origine del gruppo di interfacce di rete specificato con un gruppo multicast.aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbaeOutput:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }Per ulteriori informazioni, vedete Domini multicast nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command RegisterTransitGatewayMulticastGroupSources
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-peering-attachment.
- AWS CLI
-
Per rifiutare un allegato di peering del gateway di transito
L'
reject-transit-gateway-peering-attachmentesempio seguente rifiuta la richiesta di allegato di peering del gateway di transito specificata. Il--regionparametro specifica la regione in cui si trova il gateway di transito accettante.aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2Output:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }Per ulteriori informazioni, consulta Transit Gateway Peering Attachments nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command RejectTransitGatewayPeeringAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-vpc-attachment.
- AWS CLI
-
Per rifiutare un allegato VPC del gateway di transito
L'
reject-transit-gateway-vpc-attachmentesempio seguente rifiuta l'allegato VPC del gateway di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command RejectTransitGatewayVpcAttachment
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarereject-transit-gateway-vpc-attachments.
- AWS CLI
-
Per rifiutare un allegato VPC del gateway di transito
L'
reject-transit-gateway-vpc-attachmentesempio seguente rifiuta l'allegato VPC del gateway di transito specificato.aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLEOutput:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }Per ulteriori informazioni, consulta Transit gateway attachments to a VPC nella Transit Gateways Guide.
-
Per i dettagli sull'API, consulta Command RejectTransitGatewayVpcAttachments
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarereject-vpc-endpoint-connections.
- AWS CLI
-
Per rifiutare una richiesta di connessione all'endpoint dell'interfaccia
Questo esempio rifiuta la richiesta di connessione all'endpoint specificata per il servizio endpoint specificato.
Comando:
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abcOutput:
{ "Unsuccessful": [] }-
Per i dettagli sull'API, vedere RejectVpcEndpointConnections
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereject-vpc-peering-connection.
- AWS CLI
-
Per rifiutare una connessione peering VPC
Questo esempio rifiuta la richiesta di connessione peering VPC specificata.
Comando:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4dOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere RejectVpcPeeringConnection
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-address.
- AWS CLI
-
Per rilasciare un indirizzo IP elastico per EC2 -Classic
Questo esempio rilascia un indirizzo IP elastico da utilizzare con le istanze in EC2 -Classic. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --public-ip198.51.100.0Per rilasciare un indirizzo IP elastico per EC2 -VPC
Nell'esempio seguente viene rilasciato un indirizzo IP elastico per l'utilizzo con le istanze in un VPC. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 release-address --allocation-ideipalloc-64d5890a-
Per i dettagli sull'API, consulta AWS CLI Command ReleaseAddress
Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-hosts.
- AWS CLI
-
Per rilasciare un host dedicato dal tuo account
Per rilasciare un host dedicato dal tuo account. Le istanze presenti sull'host devono essere interrotte o terminate prima che l'host possa essere rilasciato.
Comando:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3daOutput:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
Per i dettagli sull'API, consulta AWS CLI Command ReleaseHosts
Reference.
-
Il seguente esempio di codice mostra come utilizzarerelease-ipam-pool-allocation.
- AWS CLI
-
Per rilasciare un'allocazione di pool IPAM
In questo esempio, sei un amministratore delegato IPAM che ha provato a eliminare un pool IPAM ma ha ricevuto un errore secondo cui non è possibile eliminare il pool mentre il pool dispone di allocazioni. Stai utilizzando questo comando per rilasciare l'allocazione di un pool.
Tieni presente quanto segue:
È possibile utilizzare questo comando solo per allocazioni personalizzate. Per rimuovere un'allocazione per una risorsa senza eliminarla, impostane lo stato monitorato su false utilizzando modify-ipam-resource-cidr.Per completare questa richiesta, avrai bisogno dell'ID del pool IPAM, che puoi utilizzare. describe-ipam-pools È inoltre necessario l'ID di allocazione, che è possibile ottenere con get-ipam-pool-allocations. Se non si desidera rimuovere le allocazioni una per una, è possibile utilizzare
--cascade optionquando si elimina un pool IPAM per rilasciare automaticamente tutte le allocazioni nel pool prima di eliminarlo. Esistono diversi prerequisiti prima di eseguire questo comando. Per ulteriori informazioni, consulta Release an allocation nella Amazon VPC IPAM User Guide--region. Il comando in cui esegui questo comando deve essere la lingua del pool IPAM in cui si trova l'allocazione.L'
release-ipam-pool-allocationesempio seguente rilascia un'allocazione di pool IPAM.aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1Output:
{ "Success": true }Dopo aver rilasciato un'allocazione, potresti voler eseguirla. delete-ipam-pool
-
Per i dettagli sull'API, consulta ReleaseIpamPoolAllocation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-iam-instance-profile-association.
- AWS CLI
-
Per sostituire un profilo dell'istanza IAM per un'istanza
In questo esempio il profilo dell'istanza IAM rappresentato dall'associazione
iip-assoc-060bae234aac2e7faviene sostituito con il profilo dell'istanza IAM denominatoAdminRole.aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7faOutput:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
Per i dettagli sull'API, consulta ReplaceIamInstanceProfileAssociation AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-network-acl-association.
- AWS CLI
-
Per sostituire l'ACL di rete associato a una sottorete
Questo esempio associa l'ACL di rete specificato alla sottorete per l'associazione ACL di rete specificata.
Comando:
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36Output:
{ "NewAssociationId": "aclassoc-3999875b" }-
Per i dettagli sull'API, vedere ReplaceNetworkAclAssociation
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereplace-network-acl-entry.
- AWS CLI
-
Per sostituire una voce ACL di rete
Questo esempio sostituisce una voce per l'ACL di rete specificato. La nuova regola 100 consente il traffico in ingresso da 203.0.113.12/24 sulla porta UDP 53 (DNS) in qualsiasi sottorete associata.
Comando:
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
Per i ReplaceNetworkAclEntry
dettagli AWS CLI sull'API, consulta Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-route-table-association.
- AWS CLI
-
Per sostituire la tabella di routing associata a una sottorete
Questo esempio associa la tabella di routing specificata alla subnet per l'associazione della tabella di routing specificata.
Comando:
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640Output:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
Per i dettagli sull'API, vedere ReplaceRouteTableAssociation
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-route.
- AWS CLI
-
Per sostituire un percorso
Questo esempio sostituisce la rotta specificata nella tabella delle rotte specificata. La nuova route corrisponde al CIDR specificato e invia il traffico al gateway privato virtuale specificato. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
Per i dettagli sull'API, vedere ReplaceRoute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereplace-transit-gateway-route.
- AWS CLI
-
Per sostituire il percorso specificato nella tabella delle rotte del gateway di transito specificato
L'
replace-transit-gateway-routeesempio seguente sostituisce il percorso nella tabella delle rotte del gateway di transito specificato.aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLEOutput:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }Per ulteriori informazioni, consulta le tabelle degli itinerari dei gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta ReplaceTransitGatewayRoute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereport-instance-status.
- AWS CLI
-
Per segnalare il feedback sullo stato di un'istanza
Questo comando di esempio riporta il feedback sullo stato dell'istanza specificata.
Comando:
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
Per i dettagli sull'API, vedere ReportInstanceStatus
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerequest-spot-fleet.
- AWS CLI
-
Per richiedere una flotta Spot nella sottorete al prezzo più basso
Questo comando di esempio crea una richiesta di flotta Spot con due specifiche di lancio che differiscono solo in base alla sottorete. Il parco istanze Spot avvia le istanze nella sottorete specificata al prezzo più basso. Se le istanze vengono avviate in un VPC predefinito, ricevono per impostazione predefinita un indirizzo IP pubblico. Se le istanze vengono avviate in un VPC non predefinito, non ricevono un indirizzo IP pubblico per impostazione predefinita.
Tieni presente che non puoi specificare sottoreti diverse dalla stessa zona di disponibilità in una richiesta di flotta Spot.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Output:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }Per richiedere una flotta Spot nella zona di disponibilità al prezzo più basso
Questo comando di esempio crea una richiesta di flotta Spot con due specifiche di lancio che differiscono solo in base alla zona di disponibilità. La flotta Spot avvia le istanze nella zona di disponibilità specificata al prezzo più basso. Se il tuo account supporta solo EC2 -VPC, Amazon EC2 avvia le istanze Spot nella sottorete predefinita della zona di disponibilità. Se il tuo account supporta EC2 -Classic, Amazon EC2 avvia le istanze in EC2 -Classic nella zona di disponibilità.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }Per avviare istanze Spot in una sottorete e assegnare loro indirizzi IP pubblici
Questo comando di esempio assegna indirizzi pubblici alle istanze avviate in un VPC non predefinito. Si noti che quando si specifica un'interfaccia di rete, è necessario includere l'ID di sottorete e l'ID del gruppo di sicurezza utilizzando l'interfaccia di rete.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }Per richiedere una flotta Spot utilizzando la strategia di allocazione diversificata
Questo comando di esempio crea una richiesta di flotta Spot che avvia 30 istanze utilizzando la strategia di allocazione diversificata. Le specifiche di lancio variano in base al tipo di istanza. Il parco istanze Spot distribuisce le istanze tra le specifiche di lancio, in modo che vi siano 10 istanze per ogni tipo.
Comando:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }Per ulteriori informazioni, consulta Spot Fleet Requests nella Amazon Elastic Compute Cloud User Guide.
-
Per i dettagli sull'API, consulta RequestSpotFleet AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerequest-spot-instances.
- AWS CLI
-
Per richiedere istanze Spot
Questo comando di esempio crea una richiesta di istanza Spot una tantum per cinque istanze nella zona di disponibilità specificata. Se il tuo account supporta solo EC2 -VPC, Amazon EC2 avvia le istanze nella sottorete predefinita della zona di disponibilità specificata. Se il tuo account supporta EC2 -Classic, Amazon EC2 avvia le istanze in EC2 -Classic nella zona di disponibilità specificata.
Comando:
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecificazione.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }Questo comando di esempio crea una richiesta di istanza Spot una tantum per cinque istanze nella sottorete specificata. Amazon EC2 avvia le istanze nella sottorete specificata. Se il VPC è un VPC non predefinito, per impostazione predefinita le istanze non ricevono un indirizzo IP pubblico.
Comando:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecificazione.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }Output:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }Questo esempio assegna un indirizzo IP pubblico alle istanze Spot avviate in un VPC non predefinito. Si noti che quando si specifica un'interfaccia di rete, è necessario includere l'ID di sottorete e l'ID del gruppo di sicurezza utilizzando l'interfaccia di rete.
Comando:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecificazione.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
Per i dettagli sull'API, vedere RequestSpotInstances
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarereset-address-attribute.
- AWS CLI
-
Per reimpostare l'attributo del nome di dominio associato a un indirizzo IP elastico
reset-address-attributeGli esempi seguenti reimpostano l'attributo del nome di dominio di un indirizzo IP elastico.Linux:
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-nameOutput:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }Per monitorare la modifica in sospeso, consulta il riferimento describe-addresses-attributeai comandi della AWS CLI.
-
Per i dettagli sull'API, consulta AWS CLI Command ResetAddressAttribute
Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-ebs-default-kms-key-id.
- AWS CLI
-
Per reimpostare la crittografia CMK predefinita per EBS
L'
reset-ebs-default-kms-key-idesempio seguente reimposta la crittografia CMK per EBS predefinita per il tuo AWS account nella regione corrente.aws ec2 reset-ebs-default-kms-key-idOutput:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
Per i dettagli sull'API, consulta Command ResetEbsDefaultKmsKeyId
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarereset-fpga-image-attribute.
- AWS CLI
-
Per reimpostare gli attributi di un'immagine Amazon FPGA
Questo esempio reimposta i permessi di caricamento per l'AFI specificato.
Comando:
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermissionOutput:
{ "Return": true }-
Per i dettagli sull'API, vedere ResetFpgaImageAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-image-attribute.
- AWS CLI
-
Per reimpostare l'attributo LaunchPermission
Questo esempio reimposta l'
launchPermissionattributo per l'AMI specificato al valore predefinito. Per impostazione predefinita, AMIs sono private. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
Per i dettagli sull'API, consulta ResetImageAttribute AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-instance-attribute.
- AWS CLI
-
Per reimpostare l' sourceDestCheck attributo
Questo esempio reimposta l'
sourceDestCheckattributo dell'istanza specificata. L'istanza deve trovarsi in un VPC. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckPer reimpostare l'attributo del kernel
Questo esempio reimposta l'
kernelattributo dell'istanza specificata. L'istanza deve essere nello statostopped. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelPer reimpostare l'attributo ramdisk
Questo esempio reimposta l'
ramdiskattributo dell'istanza specificata. L'istanza deve essere nello statostopped. Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
Per i dettagli sull'API, vedere ResetInstanceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-network-interface-attribute.
- AWS CLI
-
Per reimpostare un attributo dell'interfaccia di rete
L'
reset-network-interface-attributeesempio seguente reimposta il valore dell'attributo source/destinationtruechecking su.aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkQuesto comando non produce alcun output.
-
Per i dettagli sull'API, vedere ResetNetworkInterfaceAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarereset-snapshot-attribute.
- AWS CLI
-
Per reimpostare un attributo snapshot
Questo esempio reimposta i permessi di creazione del volume per l'istantanea.
snap-1234567890abcdef0Se il comando va a buon fine, non viene restituito alcun output.Comando:
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
Per i dettagli sull'API, vedere ResetSnapshotAttribute
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-address-to-classic.
- AWS CLI
-
Per ripristinare un indirizzo su EC2 -Classic
Questo esempio ripristina l'indirizzo IP elastico 198.51.100.0 sulla piattaforma -Classic. EC2
Comando:
aws ec2 restore-address-to-classic --public-ip198.51.100.0Output:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
Per i dettagli sull'API, consulta Command Reference. RestoreAddressToClassic
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerestore-image-from-recycle-bin.
- AWS CLI
-
Per ripristinare un'immagine dal Cestino
L'
restore-image-from-recycle-binesempio seguente ripristina AMI ami-0111222333444abcd dal Cestino.aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcdOutput:
{ "Return": true }Per ulteriori informazioni, consulta Recover deleted AMIs from the Recycle Bin nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command RestoreImageFromRecycleBin
Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-managed-prefix-list-version.
- AWS CLI
-
US-West-2** per ripristinare una versione dell'elenco di prefissi**
Quanto segue
restore-managed-prefix-list-versionripristina le voci della versione 1 dell'elenco di prefissi specificato.aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1Output:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }Per ulteriori informazioni, consulta gli elenchi di prefissi gestiti nella Amazon VPC User Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command RestoreManagedPrefixListVersion
Reference.
-
Il seguente esempio di codice mostra come utilizzarerestore-snapshot-from-recycle-bin.
- AWS CLI
-
Per ripristinare le istantanee dal Cestino
L'
restore-snapshot-from-recycle-binesempio seguente ripristina un'istantanea dal Recycle Bin. Quando si ripristina uno snapshot dal Cestino di riciclaggio, lo snapshot diventa immediatamente disponibile per l'uso e viene rimosso dal Cestino. Dopo averlo ripristinato, potrà essere utilizzato nello stesso modo in cui qualsiasi altro snapshot viene utilizzato nel proprio account.aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefQuesto comando non produce alcun output.
Per ulteriori informazioni su Recycle Bin, consulta Recuperare gli snapshot eliminati dal Recycle Bin nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta RestoreSnapshotFromRecycleBin
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerestore-snapshot-tier.
- AWS CLI
-
Esempio 1: ripristinare definitivamente un'istantanea archiviata
L'
restore-snapshot-tieresempio seguente ripristina in modo permanente l'istantanea specificata. Specificate--snapshot-ide includete l'permanent-restoreopzione.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archivia gli snapshot di Amazon EBS nella Amazon EBS User Guide.
Esempio 2: ripristinare temporaneamente uno snapshot archiviato
L'
restore-snapshot-tieresempio seguente ripristina temporaneamente l'istantanea specificata. Omettere l'opzione--permanent-restore. Specificare--snapshot-ide, pertemporary-restore-days, specificare il numero di giorni per i quali ripristinare l'istantanea.temporary-restore-daysdeve essere specificato in giorni. L'intervallo consentito è1di180. Se non si specifica un valore, sarà impostato su1giorno.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archivia gli snapshot di Amazon EBS nella Amazon EBS User Guide.
Esempio 3: modificare il periodo di ripristino
L'
restore-snapshot-tieresempio seguente modifica il periodo di ripristino per l'istantanea specificata in10giorni.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10Output:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archivia gli snapshot di Amazon EBS nella Amazon EBS User Guide.
Esempio 4: per modificare il tipo di ripristino
L'
restore-snapshot-tieresempio seguente modifica il tipo di ripristino per l'istantanea specificata da temporaneo a permanente.aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restoreOutput:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }Per ulteriori informazioni sull'archiviazione degli snapshot, consulta Archivia gli snapshot di Amazon EBS nella Amazon EBS User Guide.
-
Per i dettagli sulle API, consulta Command Reference. RestoreSnapshotTier
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerevoke-client-vpn-ingress.
- AWS CLI
-
Per revocare una regola di autorizzazione per un endpoint Client VPN
L'
revoke-client-vpn-ingressesempio seguente revoca una regola per l'accesso a internet ()0.0.0.0/0per tutti i gruppi.aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groupsOutput:
{ "Status": { "Code": "revoking" } }Per ulteriori informazioni, consulta la sezione Regole di autorizzazione nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta RevokeClientVpnIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerevoke-security-group-egress.
- AWS CLI
-
Esempio 1: rimuovere la regola che consente il traffico in uscita verso un intervallo di indirizzi specifico
Il comando di
revoke-security-group-egressesempio seguente rimuove la regola che concede l'accesso agli intervalli di indirizzi specificati sulla porta TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]Questo comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gruppi di sicurezza nella Amazon EC2 User Guide.
Esempio 2: rimuovere la regola che consente il traffico in uscita verso uno specifico gruppo di sicurezza
Il comando di
revoke-security-group-egressesempio seguente rimuove la regola che concede l'accesso al gruppo di sicurezza specificato sulla porta TCP 80.aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta la sezione Gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta RevokeSecurityGroupEgress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerevoke-security-group-ingress.
- AWS CLI
-
Esempio 1: rimuovere una regola da un gruppo di sicurezza
L'
revoke-security-group-ingressesempio seguente rimuove l'accesso alla porta TCP 22 per l'intervallo di203.0.113.0/24indirizzi dal gruppo di sicurezza specificato per un VPC predefinito.aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta la sezione Gruppi di sicurezza nella Amazon EC2 User Guide.
Esempio 2: rimuovere una regola utilizzando il set di autorizzazioni IP
L'
revoke-security-group-ingressesempio seguente utilizza ilip-permissionsparametro per rimuovere una regola in entrata che consente il messaggio ICMPDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(Tipo 3, Codice 4).aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]Questo comando non produce alcun output se ha esito positivo.
Per ulteriori informazioni, consulta la sezione Gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta RevokeSecurityGroupIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerun-instances.
- AWS CLI
-
Esempio 1: per avviare un'istanza in una sottorete predefinita
Nell'esempio di
run-instancesseguente viene avviata una singola istanza di tipot2.micronella sottorete predefinita per la regione attuale e viene associata alla sottorete predefinita per il VPC predefinito per la regione. La coppia di chiavi è opzionale se non si desidera collegare l'istanza tramite SSH (Linux) o RDP (Windows).aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPairOutput:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }Esempio 2: per avviare un'istanza in una sottorete non predefinita e aggiungere un indirizzo IP pubblico
Nell'esempio di
run-instancesseguente viene richiesto un indirizzo IP pubblico per un'istanza avviata in una sottorete non predefinita. L'istanza è associata al gruppo di sicurezza specificato.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairPer un esempio dell'output di
run-instances, vedi l'Esempio 1.Esempio 3: per avviare un'istanza con volumi aggiuntivi
Nell'esempio di
run-instancesseguente viene utilizzata una mappatura dei dispositivi a blocchi, specificata in mapping.json, per collegare volumi aggiuntivi al momento del lancio. Una mappatura dei dispositivi a blocchi può specificare volumi EBS, oppure sia volumi EBS e volumi di archivio dell'istanza.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonContenuto di
mapping.json. In questo esempio viene aggiunto/dev/sdh, un volume EBS vuoto della dimensione di 100 GiB.[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]Contenuto di
mapping.json. In questo esempio viene aggiuntoephemeral1, un volume di archivio dell'istanza.[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]Per un esempio dell'output di
run-instances, vedi l'Esempio 1.Per ulteriori informazioni sulle mappature dei dispositivi a blocchi, consulta la sezione Block device mapping nella Amazon EC2 User Guide.
Esempio 4: per avviare un'istanza e aggiungere tag al momento della creazione
Nell'esempio di
run-instancesseguente viene aggiunto un tag con una chiavewebservere un valoreproductionall'istanza. Il comando avvia applica inoltre un tag con una chiavecost-centere un valorecc123a qualsiasi volume EBS creato, in questo caso il volume root.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'Per un esempio dell'output di
run-instances, vedi l'Esempio 1.Esempio 5: per avviare un'istanza con dati utente
Nell'esempio di
run-instancesseguente i dati utente vengono trasferiti in un file denominatomy_script.txtche contiene uno script di configurazione per l'istanza. Lo script viene eseguito al momento dell'avvio.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtPer un esempio dell'output di
run-instances, vedi l'Esempio 1.Per ulteriori informazioni sui dati utente dell'istanza, consulta Working with instance user data nella Amazon EC2 User Guide.
Esempio 6: per avviare un'istanza a prestazioni espandibili
Nell'esempio di
run-instancesseguente viene avviata un'istanza t2.micro con l'opzione di creditounlimited. All'avvio di un'istanza T2, se non si specifica--credit-specification, l'opzione di credito predefinitastandard. All'avvio di un'istanza T3, l'opzione di credito predefinita èunlimited.aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedPer un esempio dell'output di
run-instances, vedi l'Esempio 1.Per ulteriori informazioni sulle istanze con prestazioni espandibili, consulta le istanze Burstable Performance nella Amazon User Guide. EC2
-
Per i dettagli sull'API, consulta RunInstances
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarerun-scheduled-instances.
- AWS CLI
-
Per avviare un'istanza pianificata
Questo esempio avvia l'istanza pianificata specificata in un VPC.
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-Specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }Questo esempio avvia l'istanza pianificata specificata in -Classic. EC2
Comando:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-Specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }Output:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
Per i dettagli sull'API, consulta Command Reference. RunScheduledInstances
AWS CLI
-
Il seguente esempio di codice mostra come utilizzaresearch-local-gateway-routes.
- AWS CLI
-
Per cercare percorsi in una tabella di routing del gateway locale
L'
search-local-gateway-routesesempio seguente cerca le route statiche nella tabella di route del gateway locale specificata.aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"Output:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
Per i dettagli sull'API, vedere SearchLocalGatewayRoutes
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresearch-transit-gateway-multicast-groups.
- AWS CLI
-
Per cercare uno o più gruppi multicast di Transit Gateway e restituire le informazioni sull'appartenenza al gruppo
L'
search-transit-gateway-multicast-groupsesempio seguente restituisce l'appartenenza al gruppo multicast specificato.aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLEOutput:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }Per ulteriori informazioni, vedete Multicast sui gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta Command SearchTransitGatewayMulticastGroups
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaresearch-transit-gateway-routes.
- AWS CLI
-
Per cercare percorsi nella tabella delle rotte del gateway di transito specificata
L'
search-transit-gateway-routesesempio seguente restituisce tutti i percorsi che sono di tipostaticnella tabella delle rotte specificata.aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"Output:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }Per ulteriori informazioni, consulta le tabelle delle rotte dei gateway di transito nella Guida ai gateway di transito.
-
Per i dettagli sull'API, consulta SearchTransitGatewayRoutes AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresend-diagnostic-interrupt.
- AWS CLI
-
Per inviare un'interruzione diagnostica
L'
send-diagnostic-interruptesempio seguente invia un'interruzione diagnostica all'istanza specificata.aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0Questo comando non produce alcun output.
-
Per i dettagli sull'API, vedere SendDiagnosticInterrupt
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-instances.
- AWS CLI
-
Per avviare un' EC2 istanza Amazon
In questo esempio viene avviata l'istanza supportata da Amazon EBS specificata.
Comando:
aws ec2 start-instances --instance-idsi-1234567890abcdef0Output:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }Per ulteriori informazioni, consulta Arrestare e avviare un'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
-
Per i dettagli sull'API, consulta StartInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-network-insights-access-scope-analysis.
- AWS CLI
-
Per avviare un'analisi dell'ambito di accesso a Network Insights
L'
start-network-insights-access-scope-analysisesempio seguente avvia l'analisi dell'ambito nel tuo AWS account.aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111Output:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }Per ulteriori informazioni, consulta Guida introduttiva a Network Access Analyzer utilizzando la AWS CLI nella Guida Network Access Analyzer.
-
Per i dettagli sull'API, consulta Command StartNetworkInsightsAccessScopeAnalysis
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarestart-network-insights-analysis.
- AWS CLI
-
Per analizzare un percorso
L'
start-network-insights-analysisesempio seguente analizza il percorso tra l'origine e la destinazione. Per visualizzare i risultati dell'analisi del percorso, utilizzate ildescribe-network-insights-analysescomando.aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8Output:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }Per ulteriori informazioni, consulta Guida introduttiva all'uso della AWS CLI nella Reachability Analyzer Guide.
-
Per i dettagli sull'API, consulta Command StartNetworkInsightsAnalysis
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarestart-vpc-endpoint-service-private-dns-verification.
- AWS CLI
-
Per avviare il processo di verifica DNS
L'
start-vpc-endpoint-service-private-dns-verificationesempio seguente avvia il processo di verifica DNS per il servizio endpoint specificato.aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Gestire i nomi DNS nella Guida per l'utente.AWS PrivateLink
-
Per i dettagli sull'API, consulta StartVpcEndpointServicePrivateDnsVerification AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestop-instances.
- AWS CLI
-
Esempio 1: interrompere un' EC2 istanza Amazon
Nell'esempio di
stop-instancesseguente viene interrotta l'istanza supportata da Amazon EBS specificata.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0Output:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Arrestare e avviare un'istanza nella Guida per l'utente di Amazon Elastic Compute Cloud.
Esempio 2: ibernare un'istanza Amazon EC2
Nell'esempio di
stop-instancesseguente viene ibernata un'istanza supportata da Amazon EBS se tale istanza è abilitata per l'ibernazione e soddisfa i prerequisiti di ibernazione. Dopo l'ibernazione dell'istanza, questa viene arrestata.aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernateOutput:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Ibernazione di un'istanza Linux on demand nella Guida per l'utente di Amazon Elastic Cloud Compute.
-
Per i dettagli sull'API, consulta AWS CLI Command StopInstances
Reference.
-
Il seguente esempio di codice mostra come utilizzareterminate-client-vpn-connections.
- AWS CLI
-
Per terminare una connessione a un endpoint Client VPN
L'
terminate-client-vpn-connectionsesempio seguente termina la connessione specificata all'endpoint Client VPN.aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8Output:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }Per ulteriori informazioni, consulta Client Connections nella AWS Client VPN Administrator Guide.
-
Per i dettagli sull'API, consulta TerminateClientVpnConnections AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareterminate-instances.
- AWS CLI
-
Per terminare un'istanza Amazon EC2
Questo esempio termina l'istanza specificata.
Comando:
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0Output:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }Per ulteriori informazioni, consulta Using Amazon EC2 Instances nella AWS Command Line Interface User Guide.
-
Per i dettagli sull'API, consulta TerminateInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-ipv6-addresses.
- AWS CLI
-
Per annullare l'assegnazione di un IPv6 indirizzo da un'interfaccia di rete
Questo esempio annulla l'assegnazione dell' IPv6 indirizzo specificato dall'interfaccia di rete specificata.
Comando:
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68Output:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
Per i dettagli sull'API, vedere UnassignIpv6Addresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-private-ip-addresses.
- AWS CLI
-
Per annullare l'assegnazione di un indirizzo IP privato secondario da un'interfaccia di rete
Questo esempio annulla l'assegnazione dell'indirizzo IP privato specificato dall'interfaccia di rete specificata. Se il comando va a buon fine, non viene restituito alcun output.
Comando:
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
Per i dettagli sull'API, vedere UnassignPrivateIpAddresses
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunassign-private-nat-gateway-address.
- AWS CLI
-
Per annullare l'assegnazione di un indirizzo IP privato dal gateway NAT privato
L'
unassign-private-nat-gateway-addressesempio seguente annulla l'assegnazione dell'indirizzo IP specificato dal gateway NAT privato specificato.aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197Output:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
Per i dettagli sull'API, vedere UnassignPrivateNatGatewayAddress
in Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzareunlock-snapshot.
- AWS CLI
-
Per sbloccare un'istantanea
L'
unlock-snapshotesempio seguente sblocca l'istantanea specificata.aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0dOutput:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }Per ulteriori informazioni, consulta Snapshot lock nella Amazon EBS User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command UnlockSnapshot
Reference.
-
Il seguente esempio di codice mostra come utilizzareunmonitor-instances.
- AWS CLI
-
Per disabilitare il monitoraggio dettagliato per un'istanza
Questo comando di esempio disabilita il monitoraggio dettagliato per l'istanza specificata.
Comando:
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0Output:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
Per i dettagli sull'API, consulta UnmonitorInstances AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-security-group-rule-descriptions-egress.
- AWS CLI
-
Per aggiornare la descrizione di una regola del gruppo di sicurezza in uscita
L'
update-security-group-rule-descriptions-egressesempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l'intervallo di IPv4 indirizzi specificati. La descrizione 'Outbound HTTP access to server 2' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]Output:
{ "Return": true }Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta UpdateSecurityGroupRuleDescriptionsEgress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-security-group-rule-descriptions-ingress.
- AWS CLI
-
Esempio 1: aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con una fonte CIDR
L'
update-security-group-rule-descriptions-ingressesempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per la porta e l'intervallo di IPv4 indirizzi specificati. La descrizione 'SSH access from ABC office' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'Output:
{ "Return": true }Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
Esempio 2: aggiornare la descrizione di una regola del gruppo di sicurezza in entrata con una fonte con un elenco di prefissi
L'
update-security-group-rule-descriptions-ingressesempio seguente aggiorna la descrizione della regola del gruppo di sicurezza per l'elenco di porte e prefissi specificato. La descrizione 'SSH access from ABC office' sostituisce qualsiasi descrizione esistente per la regola.aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'Output:
{ "Return": true }Per ulteriori informazioni, consulta le regole dei gruppi di sicurezza nella Amazon EC2 User Guide.
-
Per i dettagli sull'API, consulta UpdateSecurityGroupRuleDescriptionsIngress AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarewithdraw-byoip-cidr.
- AWS CLI
-
Per interrompere la pubblicità di un intervallo di indirizzi
L'
withdraw-byoip-cidresempio seguente interrompe la pubblicità dell'intervallo di indirizzi specificato.aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24Output:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
Per i dettagli sull'API, consulta WithdrawByoipCidr AWS CLI
Command Reference.
-