Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon EC2 の例 AWS CLI
次のコード例は、Amazon EC2 AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次の例は、accept-address-transfer を使用する方法を説明しています。
- AWS CLI
-
アカウントに移行された Elastic IP アドレスを承諾するには
次の
accept-address-transferの例では、指定した Elastic IP アドレスのアカウントへの転送を承諾します。aws ec2 accept-address-transfer \ --address100.21.184.216出力:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }詳細については、「Amazon VPC ユーザーガイド」の「Transfer Elastic IP addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptAddressTransfer
」を参照してください。
-
次の例は、accept-reserved-instances-exchange-quote を使用する方法を説明しています。
- AWS CLI
-
コンバーティブルリザーブドインスタンス交換を実行するには
この例では、指定されたコンバーティブルリザーブドインスタンスの交換を実行します。
コマンド:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample出力:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptReservedInstancesExchangeQuote
」を参照してください。
-
次の例は、accept-transit-gateway-peering-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを承諾するには
次の
accept-transit-gateway-peering-attachmentの例では、指定した Transit Gateway ピアリングアタッチメントを承諾します。--regionパラメータは、アクセプタ Transit Gateway があるリージョンを指定します。aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }詳細については、「Transit Gateways ガイド」の「Transit Gateway Peering Attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptTransitGatewayPeeringAttachment
」を参照してください。
-
次の例は、accept-transit-gateway-vpc-attachment を使用する方法を説明しています。
- AWS CLI
-
VPC を Transit Gateway にアタッチするためのリクエストを承諾するには。
次の
accept-transit-gateway-vpc-attachmentの例では、リクエスト forte で指定した添付ファイルを承諾します。aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Transit Gateway Attachments to a VPC」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、accept-vpc-endpoint-connections を使用する方法を説明しています。
- AWS CLI
-
インターフェイスエンドポイント接続リクエストを承諾するには
この例では、指定されたエンドポイントサービスに対して指定されたエンドポイント接続リクエストを承諾します。
コマンド:
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abc出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptVpcEndpointConnections
」を参照してください。
-
次の例は、accept-vpc-peering-connection を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を承諾するには
この例では、指定された VPC ピアリング接続リクエストを承諾します。
コマンド:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d出力:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AcceptVpcPeeringConnection
」を参照してください。
-
次の例は、advertise-byoip-cidr を使用する方法を説明しています。
- AWS CLI
-
アドレス範囲をアドバタイズするには
次の
advertise-byoip-cidrの例では、指定したパブリック IPv4 アドレス範囲をアドバタイズします。aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdvertiseByoipCidr
」を参照してください。
-
次の例は、allocate-address を使用する方法を説明しています。
- AWS CLI
-
例 1: Amazon のアドレスプールから Elastic IP アドレスを割り当てるには
次の
allocate-addressの例では、Elastic IP アドレスを割り当てています。Amazon EC2 は、Amazon のアドレスプールからアドレスを選択します。aws ec2 allocate-address出力:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレス」を参照してください。
例 2: Elastic IP アドレスを割り当て、インスタンスまたはネットワークボーダーグループと関連付けるには
次の
allocate-addressの例では、Elastic IP アドレスを割り当て、指定されたネットワークボーダーグループに関連付けます。aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1出力:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレス」を参照してください。
例 3: 所有するアドレスプールから Elastic IP アドレスを割り当てるには
次の
allocate-addressの例では、Amazon Web Services アカウントに入れたアドレスプールから Elastic IP アドレスを割り当てています。Amazon EC2 は、アドレスプールからアドレスを選択します。aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0出力:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレス」を参照してください。
例 4: IPAM プールから Elastic IP アドレスを割り当てるには
次の
allocate-addressの例では、Amazon VPC IP Address Manager (IPAM) プールから特定の /32 Elastic IP アドレスを割り当てます。aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0出力:
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }詳細については「Amazon VPC IPAM ユーザーガイド」の「Allocate sequential Elastic IP addresses from an IPAM pool」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AllocateAddress
」を参照してください。
-
次の例は、allocate-hosts を使用する方法を説明しています。
- AWS CLI
-
例 1: 専有ホストを割り当てるには
次の
allocate-hostsの例では、eu-west-1aアベイラビリティーゾーンに 1 つの専有ホストを割り当てます。このゾーンではm5.largeインスタンスを起動できます。デフォルトでは、専有ホストはターゲットインスタンスの起動のみを承諾し、ホストリカバリはサポートしていません。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }例 2: 自動配置とホストリカバリが有効になっている専有ホストを割り当てるには
次の
allocate-hostsの例では、自動配置とホストリカバリが有効になっているeu-west-1aアベイラビリティーゾーンに 1 つの専有ホストを割り当てます。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }例 3: タグのある専有ホストを割り当てるには
次の
allocate-hostsの例では、1 つの専有ホストを割り当てて、purposeという名前のキーとproductionの値を持つタグを適用します。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'出力:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }詳細については、「Amazon EC2 ユーザーガイド」の「専有ホストを割り当てる」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AllocateHosts
」を参照してください。
-
次の例は、allocate-ipam-pool-cidr を使用する方法を説明しています。
- AWS CLI
-
IPAM プールから CIDR を割り当てるには
次の
allocate-ipam-pool-cidrの例では、IPAM プールから CIDR を割り当てます。(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows):
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24出力:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Manually allocate a CIDR to a pool to reserve IP address space」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AllocateIpamPoolCidr
」を参照してください。
-
次の例は、apply-security-groups-to-client-vpn-target-network を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントのターゲットネットワークにセキュリティグループを適用するには
次の
apply-security-groups-to-client-vpn-target-networkの例では、セキュリティグループsg-01f6e627a89f4db32を指定したターゲットネットワークとクライアント VPN エンドポイント間の関連付けに適用します。aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }詳細については、「AWS Client VPN 管理者ガイド」の「Target Networks」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ApplySecurityGroupsToClientVpnTargetNetwork
」を参照してください。
-
次の例は、assign-ipv6-addresses を使用する方法を説明しています。
- AWS CLI
-
特定の IPv6 アドレスをネットワークインターフェイスに割り当てるには
この例では、指定された IPv6 アドレスを指定されたネットワークインターフェイスに割り当てます。
コマンド:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761出力:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }Amazon が選択した IPv6 アドレスをネットワークインターフェイスに割り当てるには
この例では、2 つの IPv6 アドレスを指定されたネットワークインターフェイスに割り当てます。Amazon は、サブネットの IPv6 CIDR ブロック範囲内で使用可能な IPv6 アドレスからこれらの IPv6 アドレスを自動的に割り当てます。
コマンド:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2出力:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssignIpv6Addresses
」を参照してください。
-
次の例は、assign-private-ip-addresses を使用する方法を説明しています。
- AWS CLI
-
セカンダリプライベート IP アドレスをネットワークインターフェイスに割り当てるには
この例では、指定されたセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82Amazon EC2 が選択したセカンダリプライベート IP アドレスをネットワークインターフェイスに割り当てるには
この例では、2 つのセカンダリプライベート IP アドレスを指定されたネットワークインターフェイスに割り当てます。Amazon EC2 は、ネットワークインターフェイスが関連付けられているサブネットの CIDR ブロック範囲内にある使用可能な IP アドレスから、これらの IP アドレスを自動的に割り当てます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssignPrivateIpAddresses
」を参照してください。
-
次の例は、assign-private-nat-gateway-address を使用する方法を説明しています。
- AWS CLI
-
プライベート IP アドレスをプライベート NAT ゲートウェイに割り当てるには
次の
assign-private-nat-gateway-addressの例では、指定したプライベート NAT ゲートウェイに 2 つのプライベート IP アドレスを割り当てます。aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2出力:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssignPrivateNatGatewayAddress
」を参照してください。
-
次の例は、associate-address を使用する方法を説明しています。
- AWS CLI
-
例 1: Elastic IP アドレスをインスタンスに関連付けるには
次の
associate-addressの例では、Elastic IP アドレスを、指定した EC2 インスタンスに関連付けます。aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890a出力:
{ "AssociationId": "eipassoc-2bebb745" }例 2: Elastic IP アドレスをネットワークインターフェイスに関連付けるには
次の
associate-addressの例では、指定した Elastic IP アドレスを、指定したネットワークインターフェイスに関連付けます。aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d出力:
{ "AssociationId": "eipassoc-2bebb745" }例 3: Elastic IP アドレスをプライベート IP アドレスに関連付けるには
次の
associate-addressの例では、指定した Elastic IP アドレスを、指定したネットワークインターフェイス内の指定したプライベート IP アドレスに関連付けます。aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85出力:
{ "AssociationId": "eipassoc-2bebb745" }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic IP アドレス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateAddress
」を参照してください。
-
次の例は、associate-client-vpn-target-network を使用する方法を説明しています。
- AWS CLI
-
ターゲットネットワークをクライアント VPN エンドポイントに関連付けるには
次の
associate-client-vpn-target-networkの例では、指定したクライアント VPN エンドポイントにサブネットを関連付けます。aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }詳細については、「AWS Client VPN 管理者ガイド」の「Target Networks」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateClientVpnTargetNetwork
」を参照してください。
-
次の例は、associate-dhcp-options を使用する方法を説明しています。
- AWS CLI
-
DHCP オプションセットを VPC に関連付けるには
この例では、指定された DHCP オプションセットを指定された VPC に関連付けます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2デフォルトの DHCP オプションセットを VPC に関連付けるには
この例では、デフォルトの DHCP オプションセットを指定された VPC に関連付けます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateDhcpOptions
」を参照してください。
-
次の例は、associate-iam-instance-profile を使用する方法を説明しています。
- AWS CLI
-
IAM インスタンスプロファイルをインスタンスに関連付けるには
この例では、
admin-roleという名前の IAM インスタンスプロファイルをインスタンスi-123456789abcde123に関連付けます。コマンド:
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-role出力:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateIamInstanceProfile
」を参照してください。
-
次の例は、associate-instance-event-window を使用する方法を説明しています。
- AWS CLI
-
例 1: イベントウィンドウに 1 つ以上のインスタンスを関連付けるには
次の
associate-instance-event-windowの例では、1 つ以上のインスタンスをイベントウィンドウに関連付けます。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 2: インスタンスタグをイベントウィンドウに関連付けるには
次の
associate-instance-event-windowの例では、インスタンスタグをイベントウィンドウに関連付けます。instance-event-window-idパラメータを入力して、イベントウィンドウを指定します。インスタンスタグを関連付けるには、association-targetパラメータを指定し、そのパラメータ値に 1 つ以上のタグを指定します。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 3: 専有ホストをイベントウィンドウに関連付けるには
次の
associate-instance-event-windowの例では、専有ホストをイベントウィンドウに関連付けます。instance-event-window-idパラメータを入力して、イベントウィンドウを指定します。専有ホストを関連付けるには、--association-targetパラメータを指定し、そのパラメータ値に 1 つ以上の専有ホスト ID を指定します。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateInstanceEventWindow
」を参照してください。
-
次の例は、associate-ipam-resource-discovery を使用する方法を説明しています。
- AWS CLI
-
リソース検出を IPAM に関連付けるには
この例では、お客様は IPAM 委任管理者であり、リソース検出が別の AWS アカウントによって作成および共有されているため、IPAM を使用して他のアカウントが所有するリソース CIDRsを管理およびモニタリングできます。
メモ
このリクエストを完了するには、describe-ipam-resource-discoveries で取得できるリソース検出 ID と describe-ipams で取得できる IPAM ID が必要です。関連付けるリソース検出は、まず AWS RAM を使用してアカウントと共有されている必要があります。
--region入力する は、関連付ける IPAM のホームリージョンと一致する必要があります。次の
associate-ipam-resource-discoveryの例では、リソース検出を IPAM に関連付けます。aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1出力:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }リソース検出を関連付けると、他のアカウントで作成されたリソースの IP アドレスをモニタリングしたり管理したりできます。詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateIpamResourceDiscovery
」を参照してください。
-
次の例は、associate-nat-gateway-address を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスをパブリック NAT ゲートウェイに関連付けるには
次の の
associate-nat-gateway-address例では、指定された Elastic IP アドレスを指定されたパブリック NAT ゲートウェイに関連付けます。 はセカンダリプライベート IPv4 アドレス AWS を自動的に割り当てます。aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLE出力:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateNatGatewayAddress
」を参照してください。
-
次の例は、associate-route-table を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルをサブネットに関連付けるには
この例では、指定されたルートテーブルを指定されたサブネットに関連付けます。
コマンド:
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6c出力:
{ "AssociationId": "rtbassoc-781d0d1a" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateRouteTable
」を参照してください。
-
次の例は、associate-security-group-vpc を使用する方法を説明しています。
- AWS CLI
-
セキュリティグループを別の VPC と関連付けるには
次の
associate-security-group-vpcの例では、指定されたセキュリティグループを指定された VPC に関連付けます。aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694出力:
{ "State": "associating" }詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループを複数の VPC に関連付ける」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateSecurityGroupVpc
」を参照してください。
-
次の例は、associate-subnet-cidr-block を使用する方法を説明しています。
- AWS CLI
-
IPv6 CIDR ブロックをサブネットに関連付けるには
この例では、IPv6 CIDR ブロックを指定されたサブネットに関連付けます。
コマンド:
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64出力:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateSubnetCidrBlock
」を参照してください。
-
次の例は、associate-transit-gateway-multicast-domain を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway をマルチキャストドメインに関連付けるには
次の
associate-transit-gateway-multicast-domainの例では、指定したサブネットとアタッチメントを指定したマルチキャストドメインに関連付けます。aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE出力:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }詳細については、Transit Gateways ガイドの「マルチキャストドメイン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、associate-transit-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルを Transit Gateway アタッチメントに関連付けるには
次の例では、指定した Transit Gateway ルートテーブルを指定した VPC アタッチメントと関連付けます。
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE出力:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }詳細については、「AWS Transit Gateways ガイド」の「Associate a Transit Gateway Route Table」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateTransitGatewayRouteTable
」を参照してください。
-
次の例は、associate-vpc-cidr-block を使用する方法を説明しています。
- AWS CLI
-
例 1: Amazon が提供する IPv6 CIDR ブロックを VPC に関連付けるには
次の
associate-vpc-cidr-blockの例では、IPv6 CIDR ブロックを指定した VPC に関連付けます。aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLE出力:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }例 2: 追加の IPv4 CIDR ブロックを VPC に関連付けるには
次の
associate-vpc-cidr-blockの例では、IPv4 CIDR ブロック10.2.0.0/16を指定した VPC に関連付けます。aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16出力:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateVpcCidrBlock
」を参照してください。
-
次の例は、attach-classic-link-vpc を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic インスタンスを VPC にリンク (アタッチ) するには
この例では、VPC セキュリティグループ sg-12312312 を介してインスタンス i-1234567890abcdef0 を VPC vpc-88888888 にリンクします。
コマンド:
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachClassicLinkVpc
」を参照してください。
-
次の例は、attach-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
VPC にインターネットゲートウェイをアタッチするには
次の
attach-internet-gatewayの例では、指定したインターネットゲートウェイを特定の VPC にアタッチします。aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEこのコマンドでは何も出力されません。
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachInternetGateway
」を参照してください。
-
次の例は、attach-network-interface を使用する方法を説明しています。
- AWS CLI
-
例 1: ネットワークインターフェイスをインスタンスにアタッチするには
次の
attach-network-interfaceの例では、指定したネットワークインターフェイスを指定したインスタンスにアタッチします。aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1出力:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic Network Interface」を参照してください。
例 2: ネットワークインターフェイスを複数のネットワークを持つインスタンスにアタッチするには
次の
attach-network-interfaceの例では、指定したネットワークインターフェイスを指定したインスタンスとネットワークカードにアタッチします。aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1出力:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic Network Interface」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachNetworkInterface
」を参照してください。
-
次の例は、attach-verified-access-trust-provider を使用する方法を説明しています。
- AWS CLI
-
信頼プロバイダーをインスタンスにアタッチするには
次の
attach-verified-access-trust-providerの例では、指定した Verified Access 信頼プロバイダーを指定した Verified Access インスタンスにアタッチします。aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、attach-volume を使用する方法を説明しています。
- AWS CLI
-
ボリュームをインスタンスにアタッチするには
この例では、ボリューム (
vol-1234567890abcdef0) を/dev/sdfとしてインスタンス (i-01474ef662b89480) にアタッチします。コマンド:
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdf出力:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachVolume
」を参照してください。
-
次の例は、attach-vpn-gateway を使用する方法を説明しています。
- AWS CLI
-
仮想プライベートゲートウェイを VPC にアタッチするには
次の
attach-vpn-gatewayの例では、指定した仮想ゲートウェイを指定した VPC にアタッチします。aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2出力:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「AttachVpnGateway
」を参照してください。
-
次の例は、authorize-client-vpn-ingress を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントに承認ルールを追加するには
次の
authorize-client-vpn-ingressの例では、すべてのユーザーにインターネット (0.0.0.0/0) へのアクセスを許可するイングレス承認ルールを追加します。aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groups出力:
{ "Status": { "Code": "authorizing" } }詳細については、「AWS Client VPN 管理者ガイド」の「Authorization Rules」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AuthorizeClientVpnIngress
」を参照してください。
-
次の例は、authorize-security-group-egress を使用する方法を説明しています。
- AWS CLI
-
例 1: 特定のアドレス範囲へのアウトバウンドトラフィックを許可するルールを追加するには
次の
authorize-security-group-egressの例では、TCP ポート 80 で、指定したアドレス範囲へのアクセスを許可するルールを追加します。aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }例 2: 特定のセキュリティグループへのアウトバウンドトラフィックを許可するルールを追加するには
次の
authorize-security-group-egressの例では、TCP ポート 80 で、指定したセキュリティグループへのアクセスを許可するルールを追加します。aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }詳細については、Amazon VPC ユーザーガイドの「セキュリティグループ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AuthorizeSecurityGroupEgress
」を参照してください。
-
次の例は、authorize-security-group-ingress を使用する方法を説明しています。
- AWS CLI
-
例 1: インバウンド SSH トラフィックを許可するルールを追加するには
次の
authorize-security-group-ingressの例では、TCP ポート 22 (SSH) にインバウンドトラフィックを許可するルールを追加します。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }例 2: セキュリティグループからの HTTP トラフィックを許可するルールを追加するには
次の
authorize-security-group-ingressの例では、ソースセキュリティグループsg-1a2b3c4dからの TCP ポート 80 へのインバウンドアクセスを許可するルールを追加します。ソースグループは、同じ VPC にあるか、ピア VPC (VPC ピアリング接続が必要) に存在している必要があります。着信トラフィックは、ソースセキュリティグループに関連付けられたインスタンスのプライベート IP アドレスに基づいて許可されます (パブリック IP アドレスまたは Elastic IP アドレスは考慮されません)。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4d出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }例 3: 同じ呼び出しに複数のルールを追加するには
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して 2 つのインバウンドルールを追加します。一方は TCP ポート 3389 (RDP) でのインバウンドアクセスを有効にするルールであり、もう一方は ping/ICMP を有効にするルールです。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }例 4: ICMP トラフィックのルールを追加するには
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して、どこからでも ICMP メッセージDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(タイプ 3、コード 4) を許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }例 5: IPv6 トラフィックのルールを追加するには
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して、IPv6 範囲2001:db8:1234:1a00::/64からの SSH アクセス (ポート 22) を許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }例 6: ICMPv6 トラフィックのルールを追加するには
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して、どこからでも ICMPv6 トラフィックを許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }例 7: 説明付きのルールを追加する
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して、指定した IPv4 アドレス範囲からの RDP トラフィックを許可するインバウンドルールを追加します。ルールには、後で特定できるように説明が含まれます。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }例 8: プレフィックスリストを使用するインバウンドルールを追加するには
次の
authorize-security-group-ingressの例では、ip-permissionsパラメータを使用して、指定されたプレフィックスリスト内の CIDR 範囲のトラフィックすべてを許可するインバウンドルールを追加します。aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'出力:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }詳細については、Amazon VPC ユーザーガイドの「セキュリティグループ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AuthorizeSecurityGroupIngress
」を参照してください。
-
次の例は、bundle-instance を使用する方法を説明しています。
- AWS CLI
-
インスタンスをバンドルするには
この例では、
bundletasksという名前のバケットにインスタンスi-1234567890abcdef0をバンドルします。アクセスキー IDs AWS 「アクセスキーを管理するためのベストプラクティス」のガイダンスを確認して従ってください。コマンド:
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123example出力:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「BundleInstance
」を参照してください。
-
次の例は、cancel-bundle-task を使用する方法を説明しています。
- AWS CLI
-
バンドルタスクをキャンセルするには
この例では、バンドルタスク
bun-2a4e041cをキャンセルします。コマンド:
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041c出力:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelBundleTask
」を参照してください。
-
次の例は、cancel-capacity-reservation-fleets を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約フリートをキャンセルするには
次の
cancel-capacity-reservation-fleetsの例では、指定したキャパシティ予約フリートとそれが予約するキャパシティをキャンセルします。フリートをキャンセルすると、そのステータスがcancelledに変わり、キャパシティ予約を新たに作成することはできなくなります。さらに、フリート内の個々のキャパシティ予約はすべてキャンセルされます。また、以前にリザーブドキャパシティで実行されていたインスタンスは、共有キャパシティを使用して正常に実行が継続されます。aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890出力:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }キャパシティ予約フリートの詳細については、「Amazon EC2 ユーザーガイド」の「キャパシティ予約フリート」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelCapacityReservationFleets
」を参照してください。
-
次の例は、cancel-capacity-reservation を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約をキャンセルするには
次の
cancel-capacity-reservationの例では、指定したキャパシティ予約をキャンセルします。aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約のキャンセル」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelCapacityReservation
」を参照してください。
-
次の例は、cancel-conversion-task を使用する方法を説明しています。
- AWS CLI
-
インスタンスまたはボリュームのアクティブな変換をキャンセルするには
この例では、タスク ID import-i-fh95npoc に関連付けられたアップロードをキャンセルします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelConversionTask
」を参照してください。
-
次の例は、cancel-export-task を使用する方法を説明しています。
- AWS CLI
-
アクティブなエクスポートタスクをキャンセルするには
この例では、タスク ID export-i-fgelt0i7 を使用してアクティブなエクスポートタスクをキャンセルします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelExportTask
」を参照してください。
-
次の例は、cancel-image-launch-permission を使用する方法を説明しています。
- AWS CLI
-
Amazon Web Services アカウントとの AMI の共有をキャンセルするには
次の
cancel-image-launch-permissionの例では、指定した AMI 起動許可からアカウントが削除されます。aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「Cancel having an AMI shared with your Amazon Web Services account」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelImageLaunchPermission
」を参照してください。
-
次の例は、cancel-import-task を使用する方法を説明しています。
- AWS CLI
-
インポートタスクをキャンセルするには
次の
cancel-import-taskの例では、指定したイメージのインポートタスクをキャンセルします。aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0出力:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelImportTask
」を参照してください。
-
次の例は、cancel-reserved-instances-listing を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスのリストをキャンセルするには
次の
cancel-reserved-instances-listingの例では、指定したリザーブドインスタンスのリストをキャンセルします。aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelReservedInstancesListing
」を参照してください。
-
次の例は、cancel-spot-fleet-requests を使用する方法を説明しています。
- AWS CLI
-
例 1: スポットフリートリクエストをキャンセルし、関連付けられたインスタンスを終了するには
次の
cancel-spot-fleet-requestsの例では、スポットフリートリクエストをキャンセルし、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了します。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instances出力:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }例 2: 関連付けられたインスタンスを終了せずに、スポットフリートリクエストをキャンセルするには
次の
cancel-spot-fleet-requestsの例では、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了しないで、スポットフリートリクエストをキャンセルします。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instances出力:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }詳細については、Amazon EC2 ユーザーガイドの「スポットフリートリクエストのキャンセル」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelSpotFleetRequests
」を参照してください。
-
次の例は、cancel-spot-instance-requests を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスリクエストをキャンセルするには
このコマンド例では、スポットインスタンスリクエストをキャンセルします。
コマンド:
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456出力:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelSpotInstanceRequests
」を参照してください。
-
次の例は、confirm-product-instance を使用する方法を説明しています。
- AWS CLI
-
製品インスタンスを確認するには
この例では、指定された製品コードが指定されたインスタンスに関連付けられているかどうかを判断します。
コマンド:
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0出力:
{ "OwnerId": "123456789012" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ConfirmProductInstance
」を参照してください。
-
次の例は、copy-fpga-image を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージをコピーするには
この例では、指定された AFI を
us-east-1リージョンから現在のリージョン (eu-west-1) にコピーします。コマンド:
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1出力:
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CopyFpgaImage
」を参照してください。
-
次の例は、copy-image を使用する方法を説明しています。
- AWS CLI
-
例 1: AMI を別のリージョンにコピーするには
次の
copy-imageの例では、指定した AMI をus-west-2リージョンからus-east-1リージョンにコピーし、簡単な説明を追加します。aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."出力:
{ "ImageId": "ami-0123456789abcdefg" }詳細については、Amazon EC2 ユーザーガイドの「AMI のコピー」を参照してください。
例 2: AMI を別のリージョンにコピーし、バッキングスナップショットを暗号化するには
次の
copy-imageコマンドは、指定した AMI をus-west-2リージョンから現在のリージョンにコピーし、指定した KMS キーを使用してバックアップするスナップショットを暗号化します。aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-key出力:
{ "ImageId": "ami-0123456789abcdefg" }詳細については、Amazon EC2 ユーザーガイドの「AMI のコピー」を参照してください。
例 3: AMI のコピー時にユーザー定義の AMI タグを含めるには
次の
copy-imageコマンドは、--copy-image-tagsパラメータを使用して、AMI のコピー時にユーザー定義の AMI タグをコピーします。aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tags出力:
{ "ImageId": "ami-0123456789abcdefg" }詳細については、Amazon EC2 ユーザーガイドの「AMI のコピー」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CopyImage
」を参照してください。
-
次の例は、copy-snapshot を使用する方法を説明しています。
- AWS CLI
-
例 1: スナップショットを別のリージョンにコピーするには
次の
copy-snapshotの例では、指定したスナップショットをus-west-2リージョンからus-east-1リージョンにコピーし、簡単な説明を追加します。aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'出力:
{ "SnapshotId": "snap-066877671789bd71b" }例 2: 暗号化されていないスナップショットをコピーし、新しいスナップショットを暗号化するには
次の
copy-snapshotコマンドは、指定した暗号化されていないスナップショットをus-west-2リージョンから現在のリージョンにコピーし、指定した KMS キーを使用してバックアップするスナップショットを暗号化します。aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-key出力:
{ "SnapshotId": "snap-066877671789bd71b" }詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのコピー」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CopySnapshot
」を参照してください。
-
次の例は、create-capacity-reservation-fleet を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約フリートを作成するには
次の
create-capacity-reservation-fleetの例では、リクエストで指定したインスタンスタイプのキャパシティ予約フリートを、指定した合計ターゲット容量を上限として作成します。キャパシティー予約フリートがキャパシティーを予約するインスタンスの数は、リクエストで指定する合計ターゲット容量とインスタンスタイプの重みによって異なります。使用するインスタンスタイプと、指定された各インスタンスタイプの優先度を指定します。aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsoninstanceTypeSpecification.jsonの内容:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]出力:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }キャパシティ予約フリートの詳細については、「Amazon EC2 ユーザーガイド」の「キャパシティ予約フリート」を参照してください。
インスタンスタイプの重みと合計ターゲット容量の詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスタイプの重み」と「総ターゲット容量」を参照してください。
指定されたインスタンスタイプの優先順位の指定の詳細については、「Amazon EC2 ユーザーガイド」の「配分戦略」と「インスタンスタイプ優先順位」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCapacityReservationFleet
」を参照してください。
-
次の例は、create-capacity-reservation を使用する方法を説明しています。
- AWS CLI
-
例 1: キャパシティ予約を作成するには
次の
create-capacity-reservationの例では、eu-west-1aアベイラビリティーゾーンにキャパシティ予約を作成します。そこでは、Linux/Unix オペレーティングシステムを実行している 3 つのt2.mediumインスタンスを起動できます。デフォルトでは、キャパシティ予約はオープンインスタンス一致基準で作成され、エフェメラルストレージはサポートされません。手動でキャンセルされるまでアクティブな状態を維持します。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }例 2: 指定した日付/時刻に自動的に終了するキャパシティ予約を作成するには
次の
create-capacity-reservationの例では、eu-west-1aアベイラビリティーゾーンにキャパシティ予約を作成します。そこでは、Linux/Unix オペレーティングシステムを実行している 3 つのm5.largeインスタンスを起動できます。このキャパシティ予約は、2019/8/31 の 23:59:59 に自動的に終了します。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59Z出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }例 3: 対象インスタンスの起動のみを受け入れるキャパシティ予約を作成するには
次の
create-capacity-reservationの例では、対象インスタンスの起動のみを承諾するキャパシティ予約を作成します。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargeted出力:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }詳細については、Amazon EC2 ユーザーガイドの「 キャパシティ予約の作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCapacityReservation
」を参照してください。
-
次の例は、create-carrier-gateway を使用する方法を説明しています。
- AWS CLI
-
キャリアゲートウェイを作成するには
次の
create-carrier-gatewayの例では、指定した VPC のキャリアゲートウェイを作成します。aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111出力:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }詳細については、「AWS Wavelength ユーザーガイド」の「Carrier gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCarrierGateway
」を参照してください。
-
次の例は、create-client-vpn-endpoint を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントを作成するには
次の
create-client-vpn-endpointの例では、相互認証を使用するクライアント VPN エンドポイントを作成し、クライアント CIDR ブロックの値を指定します。aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=false出力:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }詳細については、「AWS Client VPN 管理者ガイド」の「Client VPN Endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateClientVpnEndpoint
」を参照してください。
-
次の例は、create-client-vpn-route を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントのルートを作成するには
次の
create-client-vpn-routeの例では、クライアント VPN エンドポイントの指定されたサブネット用にインターネット (0.0.0.0/0) へのルートを追加します。aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabca出力:
{ "Status": { "Code": "creating" } }詳細については、「AWS Client VPN 管理者ガイド」の「Routes」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateClientVpnRoute
」を参照してください。
-
次の例は、create-coip-cidr を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP (CoIP) アドレスの範囲を作成するには
次の
create-coip-cidrの例では、指定した CoIP プールに指定した CoIP アドレスの範囲を作成します。aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefg出力:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCoipCidr
」を参照してください。
-
次の例は、create-coip-pool を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP (CoIP) アドレスのプールを作成するには
次の
create-coip-poolの例では、指定したローカルゲートウェイのルートテーブルに CoIP アドレスの CoIP プールを作成します。aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890出力:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCoipPool
」を参照してください。
-
次の例は、create-customer-gateway を使用する方法を説明しています。
- AWS CLI
-
カスタマーゲートウェイを作成するには
この例では、外部インターフェイスに指定された IP アドレスを持つカスタマーゲートウェイを作成します。
コマンド:
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534出力:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateCustomerGateway
」を参照してください。
-
次の例は、create-default-subnet を使用する方法を説明しています。
- AWS CLI
-
デフォルトのサブネットを作成するには
この例では、アベイラビリティーゾーン
us-east-2aにデフォルトのサブネットを作成します。コマンド:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateDefaultSubnet
」を参照してください。
-
次の例は、create-default-vpc を使用する方法を説明しています。
- AWS CLI
-
デフォルトの VPC を作成するには
この例では、デフォルトの VPC を作成します。
コマンド:
aws ec2 create-default-vpc出力:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateDefaultVpc
」を参照してください。
-
次の例は、create-dhcp-options を使用する方法を説明しています。
- AWS CLI
-
DHCP オプションセットを作成するには
次の
create-dhcp-optionsの例では、ドメイン名、ドメインネームサーバー、NetBIOS ノードタイプを指定する DHCP オプションセットを作成します。aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"出力:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateDhcpOptions
」を参照してください。
-
次の例は、create-egress-only-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
Egress-Only インターネットゲートウェイを作成するには
この例では、指定した VPC の Egress-only インターネットゲートウェイを作成します。
コマンド:
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468出力:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateEgressOnlyInternetGateway
」を参照してください。
-
次の例は、create-fleet を使用する方法を説明しています。
- AWS CLI
-
例 1: スポットインスタンスをデフォルトの購入モデルとして起動する EC2 フリートを作成するには
次の
create-fleetの例では、フリートを起動するのに必要な最小限のパラメータ (起動テンプレート、ターゲット容量、デフォルト購入モデル) を使用して EC2 フリートを作成します。起動テンプレートは、起動テンプレート ID とバージョン番号によって識別されます。フリートのターゲット容量は 2 個のインスタンスであり、デフォルト購入モデルはspotです。この結果、フリートは 2 個のスポットインスタンスを起動します。EC2 フリート を作成するときは、JSON ファイルを使用して起動するインスタンスについての情報を指定します。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }例 2: オンデマンドインスタンスをデフォルトの購入モデルとして起動する EC2 フリートを作成するには
次の
create-fleetの例では、フリートを起動するのに必要な最小限のパラメータ (起動テンプレート、ターゲット容量、デフォルト購入モデル) を使用して EC2 フリートを作成します。起動テンプレートは、起動テンプレート ID とバージョン番号によって識別されます。フリートのターゲット容量は 2 個のインスタンスであり、デフォルト購入モデルはon-demandです。この結果、フリートは 2 個のオンデマンドインスタンス を起動します。EC2 フリート を作成するときは、JSON ファイルを使用して起動するインスタンスについての情報を指定します。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }例 3: オンデマンドインスタンスをプライマリキャパシティとして起動する EC2 フリートを作成するには
次の
create-fleetの例では、フリートの合計ターゲット容量を 2 つのインスタンス、ターゲット容量を 1 つのオンデマンドインスタンスとして指定する EC2 フリートを作成します。デフォルトの購入モデルはspotです。フリートは指定されたとおり 1 個のオンデマンドインスタンス を起動しますが、合計ターゲット容量を満たすために、さらに 1 個以上のインスタンスを起動する必要があります。差額の購入モデルは、TotalTargetCapacity-OnDemandTargetCapacity=DefaultTargetCapacityTypeで計算されます。この結果、フリートは 1 個のスポットインスタンスを起動します。EC2 フリート を作成するときは、JSON ファイルを使用して起動するインスタンスについての情報を指定します。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json の内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }例 4: 最低料金割り当て戦略を使用してスポットインスタンスを起動する EC2 フリートを作成するには
スポットインスタンスの配分戦略を指定しない場合、デフォルト配分戦略である
lowest-priceが使用されます。次のcreate-fleetの例では、lowest-price割り当て戦略を使用して EC2 フリートを作成します。起動テンプレートをオーバーライドする 3 つの起動条件は、インスタンスタイプが異なりますが、加重容量とサブネットは同じです。合計ターゲット容量は 2 個のインスタンスで、デフォルト購入モデルはspotです。EC2 フリートは、最低価格の起動条件のインスタンスタイプを使用して 2 つのスポットインスタンスを起動します。EC2 フリート を作成するときは、JSON ファイルを使用して起動するインスタンスについての情報を指定します。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}出力:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFleet
」を参照してください。
-
次の例は、create-flow-logs を使用する方法を説明しています。
- AWS CLI
-
例 1: フローログを作成するには
次の
create-flow-logsの例では、指定したネットワークインターフェイスについて拒否されたすべてのトラフィックをキャプチャするフローログを作成します。フローログは、指定された IAM ロールのアクセス許可を使用して CloudWatch Logs のロググループに配信されます。aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs出力:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }詳細については、「Amazon VPC ユーザーガイド」の「VPC フローログ」を参照してください。
例 2: カスタム形式でフローログを作成するには
次の
create-flow-logsの例では、指定した VPC のすべてのトラフィックをキャプチャするフローログを作成し、そのフローログを Amazon S3 バケットに配信します。--log-formatパラメータにより、フローログレコードのカスタム形式が指定されます。Windows でこのコマンドを実行するには、一重引用符 (') を二重引用符 (") に変更します。aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'詳細については、「Amazon VPC ユーザーガイド」の「VPC フローログ」を参照してください。
例 3: 1 分間の最大集計間隔でフローログを作成するには
次の
create-flow-logsの例では、指定した VPC のすべてのトラフィックをキャプチャするフローログを作成し、そのフローログを Amazon S3 バケットに配信します。--max-aggregation-intervalパラメータは、最大集約間隔を 60 秒 (1 分) に指定します。aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60詳細については、「Amazon VPC ユーザーガイド」の「VPC フローログ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFlowLogs
」を参照してください。
-
次の例は、create-fpga-image を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージを作成するには
この例では、指定したバケット内の指定した tarball から AFI を作成します。
コマンド:
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logs出力:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFpgaImage
」を参照してください。
-
次の例は、create-image を使用する方法を説明しています。
- AWS CLI
-
例 1: Amazon EBS-backed インスタンスから AMI を作成するには
次の
create-imageの例では、指定したインスタンスから AMI を作成します。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"出力:
{ "ImageId": "ami-abcdef01234567890" }AMI のブロックデバイスマッピングの指定の詳細については、「Amazon EC2 ユーザーガイド」の「Specifying a block device mapping for an AMI」を参照してください。
例 2: 再起動せずに Amazon EBS-backed インスタンスから AMI を作成するには
次の
create-imageの例では、AMI を作成し、--no-reboot パラメータを設定して、イメージの作成前にインスタンスが再起動されないようにします。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-reboot出力:
{ "ImageId": "ami-abcdef01234567890" }AMI のブロックデバイスマッピングの指定の詳細については、「Amazon EC2 ユーザーガイド」の「Specifying a block device mapping for an AMI」を参照してください。
例 3: 作成時に AMI とスナップショットにタグを付けるには
次の
create-imageの例では、AMI を作成し、AMI とスナップショットに同じタグcost-center=cc123を付けます。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"出力:
{ "ImageId": "ami-abcdef01234567890" }作成時のリソースのタグ付けの詳細については、「Amazon EC2 ユーザーガイド」の「Add tags on resource creation」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateImage
」を参照してください。
-
次の例は、create-instance-connect-endpoint を使用する方法を説明しています。
- AWS CLI
-
EC2 Instance Connect Endpoint を作成するには
次の
create-instance-connect-endpointの例では、指定したサブネットに EC2 Instance Connect エンドポイントを作成します。aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789example出力:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Instance Connect Endpoint の作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateInstanceConnectEndpoint
」を参照してください。
-
次の例は、create-instance-event-window を使用する方法を説明しています。
- AWS CLI
-
例 1: 時間範囲を設定したイベントウィンドウを作成するには
次の
create-instance-event-windowの例では、時間範囲を持つイベントウィンドウを作成します。また、cron-expressionパラメータを指定することはできません。aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowName出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 2: cron 式を指定したイベントウィンドウを作成するには
次の
create-instance-event-windowの例では、cron 式を持つイベントウィンドウを作成します。また、time-rangeパラメータを指定することはできません。aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowName出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateInstanceEventWindow
」を参照してください。
-
次の例は、create-instance-export-task を使用する方法を説明しています。
- AWS CLI
-
インスタンスをエクスポートするには
このコマンド例では、インスタンス i-1234567890abcdef0 を Amazon S3 バケット myexportbucket にエクスポートするタスクを作成します。
コマンド:
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5出力:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateInstanceExportTask
」を参照してください。
-
次の例は、create-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
インターネットゲートウェイを作成するには
次の
create-internet-gatewayの例では、タグName=my-igwを持つインターネットゲートウェイを作成します。aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]出力:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateInternetGateway
」を参照してください。
-
次の例は、create-ipam-pool を使用する方法を説明しています。
- AWS CLI
-
IPAM プールを作成するには
次の
create-ipam-poolの例では、IPAM プールを作成します。(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows):
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]出力:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Plan for IP address provisioning」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateIpamPool
」を参照してください。
-
次の例は、create-ipam-resource-discovery を使用する方法を説明しています。
- AWS CLI
-
リソース検出を作成するには
この例では、委任された IPAM 管理者として、リソース検出を作成して別の AWS 組織の IPAM 管理者と共有し、他の組織の管理者が組織内のリソースの IP アドレスを管理およびモニタリングできるようにします。
[重要]
リソース検出を IPAM と正常に統合するためには特定の方法で設定する必要があるため、この例には
--regionと--operating-regionsの両方のオプションが含まれています。どちらもオプションです。*--operating-regionsは、IPAM で検出するリソースがある地域と一致する必要があります。(コンプライアンス上の理由などで) IPAM で IP アドレスを管理したくないリージョンがある場合は、そのリージョンを含めないでください。*--regionは、関連付ける IPAM のホームリージョンと一致する必要があります。IPAM が作成されたのと同じリージョンでリソース検出を作成する必要があります。例えば、関連付ける IPAM が us-east-1 で作成された場合は、リクエストに--region us-east-1を含めます。--regionと--operating-regionsオプションは両方とも、指定しない場合はコマンドを実行しているリージョンにデフォルト設定されます。この例では、統合対象の IPAM の運用リージョンには、
us-west-1、us-west-2、およびap-south-1が含まれます。リソース検出を作成する場合、IPAM では、ap-south-1ではなく、us-west-2とus-west-1にあるリソース IP アドレスを検出する必要があります。そのため、リクエストには--operating-regions RegionName='us-west-1' RegionName='us-west-2'のみを含めます。次の
create-ipam-resource-discoveryの例では、IPAM リソース検出を作成します。aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1出力:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }リソース検出を作成後、それを別の IPAM の委任された管理者と共有する必要が出てくる場合があります。create-resource-share を使用すればそれに対応できます。詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateIpamResourceDiscovery
」を参照してください。
-
次の例は、create-ipam-scope を使用する方法を説明しています。
- AWS CLI
-
IPAM スコープを作成するには
次の
create-ipam-scopeの例では、IPAM スコープを作成します。(Linux):
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows):
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]出力:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Create additional scopes」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateIpamScope
」を参照してください。
-
次の例は、create-ipam を使用する方法を説明しています。
- AWS CLI
-
IPAM を作成するには
次の
create-ipamの例では、IPAM を作成します。(Linux):
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows):
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]出力:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Create an IPAM」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateIpam
」を参照してください。
-
次の例は、create-key-pair を使用する方法を説明しています。
- AWS CLI
-
キーペアを作成するには
この例では、
MyKeyPairという名前のキーペアが作成されます。コマンド:
aws ec2 create-key-pair --key-nameMyKeyPair出力は ASCII バージョンのプライベートキーとキーフィンガープリントです。キーはファイルに保存する必要があります。
詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でキーペアの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateKeyPair
」を参照してください。
-
次の例は、create-launch-template-version を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートのバージョンを作成するには
この例では、起動テンプレートのバージョン 1 に基づいて新しいバージョンを作成し、異なる AMI ID を指定します。
コマンド:
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'出力:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLaunchTemplateVersion
」を参照してください。
-
次の例は、create-launch-template を使用する方法を説明しています。
- AWS CLI
-
例 1: 起動テンプレートを作成するには
次の
create-launch-templateの例では、インスタンスを起動し、インスタンスにパブリック IP アドレスと IPv6 アドレスを割り当て、インスタンスのタグを作成するサブネットを指定する起動テンプレートを作成しています。aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「起動テンプレートからのインスタンスの起動」を参照してください。JSON 形式のパラメータで引用する方法については、「AWS コマンドラインインターフェイスユーザーガイド」で文字列の引用符を参照してください。
例 2: Amazon EC2 Auto Scaling の起動テンプレートを作成するには
次の
create-launch-templateの例では、複数のタグとブロックデバイスマッピングを使ってインスタンス起動時に追加の EBS ボリュームを指定する起動テンプレートを作成しています。Auto Scaling グループがインスタンスを起動する VPC のセキュリティグループに対応するGroupsの値を指定します。Auto Scaling グループのプロパティとして VPC とサブネットを指定します。aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }詳細については、「Amazon EC2 Auto Scaling ユーザーガイド」の「Auto Scaling グループの起動テンプレートを作成する」を参照してください。JSON 形式のパラメータで引用する方法については、「AWS コマンドラインインターフェイスユーザーガイド」で文字列の引用符を参照してください。
例 3: EBS ボリュームの暗号化を指定する起動テンプレートを作成するには
次の
create-launch-templateの例では、暗号化されていないスナップショットから作成された暗号化された EBS ボリュームを含む起動テンプレートを作成しています。また、作成時にボリュームにタグ付けしています。暗号化がデフォルトで無効になっている場合、次の例のように"Encrypted"オプションを指定する必要があります。"KmsKeyId"オプションを使用してカスタマー管理の CMK を指定する場合は、デフォルトで暗号化が有効になっていても"Encrypted"オプションを指定する必要があります。aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonconfig.jsonの内容:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }出力:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Restoring an Amazon EBS Volume from a Snapshot and Encryption by Default」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLaunchTemplate
」を参照してください。
-
次の例は、create-local-gateway-route-table-virtual-interface-group-association を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルを仮想インターフェイス (VIF) グループに関連付けるには
次の
create-local-gateway-route-table-virtual-interface-group-associationの例では、指定したローカルゲートウェイのルートテーブルと VIF グループ間の関連付けを作成します。aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }詳細については、「AWS Outposts ユーザーガイド」の「VIF group associations」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
」を参照してください。
-
次の例は、create-local-gateway-route-table-vpc-association を使用する方法を説明しています。
- AWS CLI
-
VPC をルートテーブルに関連付けるには
次の
create-local-gateway-route-table-vpc-associationの例では、指定した VPC を指定したローカルゲートウェイのルートテーブルに関連付けます。aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLE出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLocalGatewayRouteTableVpcAssociation
」を参照してください。
-
次の例は、create-local-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルのルートを作成するには
次の
create-local-gateway-route-tableの例では、直接 VPC ルーティングモードでローカルゲートウェイのルートテーブルを作成します。aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routing出力:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }詳細については、「AWS Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLocalGatewayRouteTable
」を参照してください。
-
次の例は、create-local-gateway-route を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルの静的ルートを作成するには
次の
create-local-gateway-routeの例では、指定したローカルゲートウェイのルートテーブルに指定したルートを作成します。aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE出力:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateLocalGatewayRoute
」を参照してください。
-
次の例は、create-managed-prefix-list を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストを作成する
次の
create-managed-prefix-listの例では、最大エントリ数が 10 個の IPv4 プレフィックスリストを作成し、そのプレフィックスリストに 2 つのエントリを作成します。aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrs出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateManagedPrefixList
」を参照してください。
-
次の例は、create-nat-gateway を使用する方法を説明しています。
- AWS CLI
-
例 1: パブリック NAT ゲートウェイを作成するには
次の
create-nat-gatewayの例では、指定したサブネットにパブリック NAT ゲートウェイを作成し、Elastic IP アドレスを指定した割り当て ID に関連付けます。パブリック NAT ゲートウェイを作成する場合、Elastic IP アドレスを関連付ける必要があります。aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLE出力:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
例 2: プライベート NAT ゲートウェイを作成するには
次の
create-nat-gatewayの例では、指定したサブネットにプライベート NAT ゲートウェイを作成します。プライベート NAT ゲートウェイには、関連付けられた Elastic IP アドレスがありません。aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivate出力:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNatGateway
」を参照してください。
-
次の例は、create-network-acl-entry を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL エントリを作成するには
この例では、指定したネットワーク ACL のエントリを作成します。このルールは、UDP ポート 53 (DNS) 上の任意の IPv4 アドレス (0.0.0.0/0) から任意の関連付けられたサブネットへの受信トラフィックを許可します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallowこの例では、TCP ポート 80 (HTTP) 上の任意の IPv6 アドレス (::/0) からの受信トラフィックを許可する、指定したネットワーク ACL のルールを作成します。
コマンド:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkAclEntry
」を参照してください。
-
次の例は、create-network-acl を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL を作成するには
この例では、指定した VPC に対してネットワーク ACL を作成します。
コマンド:
aws ec2 create-network-acl --vpc-idvpc-a01106c2出力:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkAcl
」を参照してください。
-
次の例は、create-network-insights-access-scope を使用する方法を説明しています。
- AWS CLI
-
Network Access Scope を作成するには
次の
create-network-insights-access-scopeの例では、Network Access Scope を作成します。aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonaccess-scope-file.jsonの内容:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }出力:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkInsightsAccessScope
」を参照してください。
-
次の例は、create-network-insights-path を使用する方法を説明しています。
- AWS CLI
-
パスを作成するには
次の
create-network-insights-pathの例では、パスを作成します。送信元は指定されたインターネットゲートウェイで、送信先は指定された EC2 インスタンスです。指定されたプロトコルとポートを使用して送信先に到達できるかどうかを確認するには、start-network-insights-analysisコマンドを使用してパスを分析します。aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCP出力:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkInsightsPath
」を参照してください。
-
次の例は、create-network-interface-permission を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイス権限を作成するには
この例では、インスタンスにネットワークインターフェイス
eni-1a2b3c4dをアタッチするためにアカウント123456789012へのアクセス許可を付与します。コマンド:
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACH出力:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkInterfacePermission
」を参照してください。
-
次の例は、create-network-interface を使用する方法を説明しています。
- AWS CLI
-
例 1: ネットワークインターフェイスの IPv4 アドレスを指定するには
次の
create-network-interfaceの例では、指定したプライマリ IPv4 アドレスを持つ指定したサブネット用にネットワークインターフェイスを作成します。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }例 2: IPv4 アドレスと IPv6 アドレスを持つネットワークインターフェイスを作成するには
次の
create-network-interfaceの例では、Amazon EC2 で選択されている IPv4 アドレスと IPv6 アドレスを使用して、指定したサブネット用にネットワークインターフェイスを作成します。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78b出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }例 3: 接続追跡設定オプションを使用してネットワークインターフェイスを作成するには
次の
create-network-interfaceの例では、ネットワークインターフェイスを作成し、アイドル接続追跡タイムアウトを設定します。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }例 4: Elastic Fabric Adapter を作成するには
次の
create-network-interfaceの例では、EFA を作成します。aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1b出力:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }詳細については、「Amazon EC2 ユーザーガイド」の「Elastic Network Interface」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateNetworkInterface
」を参照してください。
-
次の例は、create-placement-group を使用する方法を説明しています。
- AWS CLI
-
プレイスメントグループを作成するには
このコマンド例では、指定された名前のプレイスメントグループを作成します。
コマンド:
aws ec2 create-placement-group --group-namemy-cluster--strategyclusterパーティションプレイスメントグループを作成するには
このコマンド例では、
HDFS-Group-Aという名前のパーティションプレイスメントグループと 5 つのパーティションを作成します。コマンド:
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreatePlacementGroup
」を参照してください。
-
次の例は、create-replace-root-volume-task を使用する方法を説明しています。
- AWS CLI
-
例 1: ルートボリュームを初期起動状態に復元するには
次の
create-replace-root-volume-taskの例では、インスタンス i-0123456789abcdefa のルートボリュームを初期起動状態に復元します。aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa出力:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }例 2: ルートボリュームを特定のスナップショットに復元するには
次の
create-replace-root-volume-taskの例では、インスタンス i-0123456789abcdefa のルートボリュームをスナップショット snap-0abcdef1234567890 に復元します。aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890出力:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }詳細については、Amazon EC2 ユーザーガイドの「ルートボリュームを置き換える」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateReplaceRootVolumeTask
」を参照してください。
-
次の例は、create-reserved-instances-listing を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスマーケットプレイス内のリザーブドインスタンスを一覧表示するには
次の
create-reserved-instances-listingの例では、指定したリザーブドインスタンスのリストをリザーブドインスタンスマーケットプレイスに作成します。aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateReservedInstancesListing
」を参照してください。
-
次の例は、create-restore-image-task を使用する方法を説明しています。
- AWS CLI
-
S3 バケットから AMI を復元するには
次の
create-restore-image-taskの例では、S3 バケットから AMI を復元します。describe-store-image-tasks出力からのS3ObjectKey `` and ``Bucketの値を使用し、AMI のオブジェクトキーと AMI のコピー先である S3 バケットの名前を指定して、復元された AMI の名前を指定します。このアカウントの名前は、リージョン内の AMI に対して一意である必要があります。復元された AMI は新しい AMI ID を受け取ります。aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'出力:
{ "ImageId": "ami-0eab20fe36f83e1a8" }詳細については、「Amazon EC2 ユーザーガイド」の「S3 を使用して AMI を保存および復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateRestoreImageTask
」を参照してください。
-
次の例は、create-route-table を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルを作成するには
この例では、指定された VPC に対してルートテーブルを作成しています。
コマンド:
aws ec2 create-route-table --vpc-idvpc-a01106c2出力:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateRouteTable
」を参照してください。
-
次の例は、create-route を使用する方法を説明しています。
- AWS CLI
-
ルートを作成するには
この例では、指定したルートテーブルに対してルートを作成します。ルートはすべての IPv4 トラフィック (
0.0.0.0/0) と一致し、指定されたインターネットゲートウェイにルーティングされます。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9このコマンド例では、ルートテーブル rtb-g8ff4ea2 にルートを作成します。ルートは IPv4 CIDR ブロック 10.0.0.0/16 のトラフィックに一致し、VPC ピアリング接続 pcx-111aaa22 にルーティングされます。このルートにより、トラフィックを VPC ピアリング接続のピア VPC にルーティングできます。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4dこの例では、すべての IPv6 トラフィック (
::/0) に一致するルートを指定されたルートテーブルに作成し、指定された Engress 専用インターネットゲートウェイにルーティングします。コマンド:
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateRoute
」を参照してください。
-
次の例は、create-security-group を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic 用セキュリティグループを作成するには
この例では、
MySecurityGroupという名前のセキュリティグループが作成されます。コマンド:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"出力:
{ "GroupId": "sg-903004f8" }EC2-VPC 用セキュリティグループを作成するには
この例では、指定された VPC 用に
MySecurityGroupという名前のセキュリティグループが作成されます。コマンド:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4d出力:
{ "GroupId": "sg-903004f8" }詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でセキュリティグループの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSecurityGroup
」を参照してください。
-
次の例は、create-snapshot を使用する方法を説明しています。
- AWS CLI
-
スナップショットを作成するには
このコマンド例では、
vol-1234567890abcdef0というボリューム ID を持つスナップショットと、そのスナップショットを識別するための短い説明を作成します。コマンド:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"出力:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }タグ付きのスナップショットを作成するには
このコマンド例では、スナップショットを作成し、purpose=prod と costcenter=123 という 2 つのタグを適用します。
コマンド:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'出力:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSnapshot
」を参照してください。
-
次の例は、create-snapshots を使用する方法を説明しています。
- AWS CLI
-
例 1: マルチボリュームスナップショットを作成するには
次の
create-snapshotsの例では、指定したインスタンスにアタッチされたすべてのボリュームのスナップショットを作成します。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"出力:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }例 2: ソースボリュームからタグ付きのマルチボリュームスナップショットを作成するには
次の
create-snapshotsの例では、指定したインスタンスにアタッチされたすべてのボリュームのスナップショットを作成し、各ボリュームから対応するスナップショットにタグをコピーします。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"出力:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }例 3: ルートボリュームを含まないマルチボリュームスナップショットを作成するには
次の
create-snapshotsの例では、指定したインスタンスにアタッチされたすべてのボリュームのスナップショットを作成します。ただし、ルートボリュームは除きます。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=true出力例については、例 1 を参照してください。
例 4: マルチボリュームスナップショットを作成してタグを追加するには
次の
create-snapshotsの例では、指定したインスタンスにアタッチされたすべてのボリュームのスナップショットを作成し、各スナップショットに 2 つのタグを追加します。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'出力例については、例 1 を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSnapshots
」を参照してください。
-
次の例は、create-spot-datafeed-subscription を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスのデータフィードを作成するには
次の
create-spot-datafeed-subscriptionの例では、スポットインスタンスのデータフィードを作成します。aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feed出力:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }データフィードは、指定した Amazon S3 バケットに保存されます。このデータフィードのファイル名の形式は次のとおりです。
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz詳細については、Amazon EC2 ユーザーガイドの「 スポットインスタンスのデータフィード」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSpotDatafeedSubscription
」を参照してください。
-
次の例は、create-store-image-task を使用する方法を説明しています。
- AWS CLI
-
S3 バケットに AMI を保存するには
次の
create-store-image-taskの例では、S3 バケットに AMI を保存します。AMI の ID と、AMI を保存する S3 バケットの名前を指定します。aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucket出力:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }詳細については、「Amazon EC2 ユーザーガイド」の「S3 を使用して AMI を保存および復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateStoreImageTask
」を参照してください。
-
次の例は、create-subnet-cidr-reservation を使用する方法を説明しています。
- AWS CLI
-
サブネット CIDR 予約を作成するには
次の
create-subnet-cidr-reservationの例では、指定したサブネットと CIDR 範囲に対してサブネット CIDR 予約を作成します。aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26出力:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }詳細については、Amazon VPC ユーザーガイドのサブネット CIDR の予約を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSubnetCidrReservation
」を参照してください。
-
次の例は、create-subnet を使用する方法を説明しています。
- AWS CLI
-
例 1: IPv4 CIDR ブロックのみを使用してサブネットを作成するには
次の
create-subnetの例では、指定された IPv4 CIDR ブロックで指定された VPC にサブネットを作成しています。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }例 2: IPv4 と IPv6 CIDR ブロックの両方を使用してサブネットを作成するには
次の
create-subnetの例では、指定された IPv4 および IPv6 CIDR ブロックで指定された VPC にサブネットを作成しています。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }例 3: IPv6 CIDR ブロックのみを使用してサブネットを作成するには
次の
create-subnetの例では、指定された IPv6 CIDR ブロックで指定された VPC にサブネットを作成しています。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]出力:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }詳細については、「Amazon VPC ユーザーガイド」の「VPC とサブネット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateSubnet
」を参照してください。
-
次の例は、create-tags を使用する方法を説明しています。
- AWS CLI
-
例 1: リソースにタグを追加するには
次の
create-tagsの例では、タグStack=productionを指定されたイメージに追加するか、タグキーがStackの AMI 用に既存のタグを上書きします。aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=productionこのコマンドでは何も出力されません。
例 2: 複数のリソースにタグを追加するには
次の
create-tagsの例では、2 つのタグを AMI とインスタンス用に追加 (または上書き) します。一方のタグでは、キー (webserver) はありますが値はありません (値は空文字列に設定されています)。もう一方のタグにはキー (stack) と値 (Production) があります。aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=Productionこのコマンドでは何も出力されません。
例 3: 特殊文字を含むタグを追加するには
次の
create-tagsの例では、インスタンスにタグ[Group]=testを追加します。角括弧 ([、]) は特殊文字であり、エスケープする必要があります。以下の例でも、各環境に適した行継続文字を使用しています。Windows を使用している場合、特殊文字を含む要素を二重引用符 (") で囲み、各二重引用符の前にバックスラッシュ (\) を付けます。
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=testWindows PowerShell を使用している場合、次のように特殊文字を含む値を二重引用符 (") で囲み、各二重引用符の前にバックスラッシュ (\) を付けてから、キーと値の構造全体を一重引用符 (') で囲みます。
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'Linux または OS X を使用している場合は、次のように特殊文字を含む要素を二重引用符 (") で囲んだ後、キーと値の構造全体を一重引用符 (') で囲みます。
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 リソースのタグ付け」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTags
」を参照してください。
-
次の例は、create-traffic-mirror-filter-rule を使用する方法を説明しています。
- AWS CLI
-
受信 TCP トラフィックのフィルタールールを作成するには
次の
create-traffic-mirror-filter-ruleの例では、すべての受信 TCP トラフィックをミラーリングするために使用できるルールを作成します。このコマンドを実行する前に、create-traffic-mirror-filterを使用してトラフィックミラーフィルタを作成します。aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67出力:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }詳細については、トラフィックミラーリングガイドの「トラフィックミラーフィルタを作成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTrafficMirrorFilterRule
」を参照してください。
-
次の例は、create-traffic-mirror-filter を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルタを作成するには
次の
create-traffic-mirror-filterの例では、トラフィックミラーフィルタを作成します。フィルタを作成したら、create-traffic-mirror-filter-ruleを使用してルールを追加します。aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'出力:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }詳細については、トラフィックミラーリングガイドの「トラフィックミラーフィルタを作成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTrafficMirrorFilter
」を参照してください。
-
次の例は、create-traffic-mirror-session を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーセッションを作成するには
次の
create-traffic-mirror-sessionコマンドは、指定したソースとターゲットのトラフィックミラーセッションを 25 バイトのパケットに対して作成します。aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE出力:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }詳細については、トラフィックミラーリングガイドの「トラフィックミラーセッションを作成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTrafficMirrorSession
」を参照してください。
-
次の例は、create-traffic-mirror-target を使用する方法を説明しています。
- AWS CLI
-
Network Load Balancer トラフィックミラーターゲットを作成するには
次の
create-traffic-mirror-targetの例では、Network Load Balancer トラフィックミラーターゲットを作成します。aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE出力:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }ネットワークのトラフィックミラーターゲットを作成するには
次の
create-traffic-mirror-targetの例では、ネットワークインターフェイスのトラフィックミラーターゲットを作成します。aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLE出力:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }詳細については、トラフィックミラーリングガイドの「トラフィックミラーターゲットを作成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTrafficMirrorTarget
」を参照してください。
-
次の例は、create-transit-gateway-connect-peer を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect ピアを作成するには
次の
create-transit-gateway-connect-peerの例では、Connect ピアを作成します。aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29出力:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayConnectPeer
」を参照してください。
-
次の例は、create-transit-gateway-connect を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect アタッチメントを作成するには
次の
create-transit-gateway-connectの例では、指定したアタッチメント用に、「gre」プロトコルを使用して、Connect アタッチメントを作成します。aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"出力:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayConnect
」を参照してください。
-
次の例は、create-transit-gateway-multicast-domain を使用する方法を説明しています。
- AWS CLI
-
例 1: IGMP マルチキャストドメインを作成するには
次の
create-transit-gateway-multicast-domainの例では、指定した Transit Gateway 用にマルチキャストドメインを作成します。静的ソースを無効にすると、マルチキャストドメインに関連付けられたサブネット内のすべてのインスタンスがマルチキャストトラフィックを送信できるようになります。メンバーの少なくとも 1 人が IGMP プロトコルを使用している場合は、IGMPv2 サポートを有効にする必要があります。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }例 2: 静的マルチキャストドメインを作成するには
次の
create-transit-gateway-multicast-domainの例では、指定した Transit Gateway 用にマルチキャストドメインを作成します。静的ソースが有効になっている場合は、ソースを静的に追加する必要があります。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }詳細については、「Transit Gateways ガイド」の「Managing multicast domains」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、create-transit-gateway-peering-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを作成するには
次の
create-transit-gateway-peering-attachmentの例では、指定した 2 つのゲートウェイ間のピアリングアタッチメントリクエストを作成します。aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }詳細については、「Transit Gateways ガイド」の「Transit Gateway Peering Attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayPeeringAttachment
」を参照してください。
-
次の例は、create-transit-gateway-policy-table を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ポリシーテーブルを作成するには
次の
create-transit-gateway-policy-tableの例では、指定した Transit Gateway 用に Transit Gateway ポリシーテーブルを作成します。aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6e出力:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }詳細については、「Transit Gateway ユーザーガイド」の「Transit gateway policy tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayPolicyTable
」を参照してください。
-
次の例は、create-transit-gateway-prefix-list-reference を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストのリファレンスを作成するには
次の
create-transit-gateway-prefix-list-referenceの例では、指定した Transit Gateway ルートテーブルに指定したプレフィックスリストへの参照を作成します。aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111出力:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }詳細については、Transit Gateways ガイドの「プレフィックスリスト参照の作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayPrefixListReference
」を参照してください。
-
次の例は、create-transit-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルを作成するには
次の
create-transit-gateway-route-tableの例では、指定した Transit Gateway 用にルートテーブルを作成します。aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLE出力:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }詳細については、「Transit Gateways ガイド」の「Create a transit gateway route table」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayRouteTable
」を参照してください。
-
次の例は、create-transit-gateway-route を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートを作成するには
次の
create-transit-gateway-routeの例では、指定したルートテーブル用に、指定した場所を使用して、ルートを作成します。aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE出力:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayRoute
」を参照してください。
-
次の例は、create-transit-gateway-vpc-attachment を使用する方法を説明しています。
- AWS CLI
-
例 1: Transit Gateway を VPC に関連付けるには
次の
create-transit-gateway-vpc-attachmentの例では、指定した VPC への Transit Gateway アタッチメントを作成します。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Create a transit gateway attachment to a VPC」を参照してください。
例 2: Transit Gateway を VPC 内の複数のサブネットに関連付けるには
次の
create-transit-gateway-vpc-attachmentの例では、指定した VPC とサブネットへの Transit Gateway アタッチメントを作成します。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Create a transit gateway attachment to a VPC」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、create-transit-gateway を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway を作成するには
次の
create-transit-gatewayの例では、Transit Gateway を作成します。aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable出力:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }詳細については、「Transit Gateways ガイド」の「Create a transit gateway」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateTransitGateway
」を参照してください。
-
次の例は、create-verified-access-endpoint を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントを作成するには
次の
create-verified-access-endpointの例では、指定した Verified Access グループの Verified Access エンドポイントを作成します。指定されたネットワークインターフェイスとセキュリティグループは、同じ VPC に属している必要があります。aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]出力:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVerifiedAccessEndpoint
」を参照してください。
-
次の例は、create-verified-access-group を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループを作成するには
次の
create-verified-access-groupの例では、指定した Verified Access インスタンスの Verified Access グループを作成します。aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]出力:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVerifiedAccessGroup
」を参照してください。
-
次の例は、create-verified-access-instance を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスを作成するには
次の
create-verified-access-instanceの例では、名前タグを使用して Verified Access インスタンスを作成します。aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]出力:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVerifiedAccessInstance
」を参照してください。
-
次の例は、create-verified-access-trust-provider を使用する方法を説明しています。
- AWS CLI
-
Verified Access 信頼プロバイダーを作成するには
次の の
create-verified-access-trust-provider例では、 AWS Identity Center を使用して Verified Access 信頼プロバイダーを設定します。aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }詳細については、「AWS Verified Access ユーザーガイド」の「Trust providers for Verified Access」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、create-volume を使用する方法を説明しています。
- AWS CLI
-
空の汎用 SSD (gp2) ボリュームを作成するには
次の
create-volumeの例では、指定したアベイラビリティーゾーンに 80 GiB 汎用 SSD (gp2) ボリュームを作成します。現在のリージョンはus-east-1である必要があります。または、--regionパラメータを追加してコマンドのリージョンを指定できます。aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1a出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }ボリュームタイプを指定しない場合、デフォルトのボリュームタイプは
gp2です。aws ec2 create-volume \ --size80\ --availability-zoneus-east-1a例 2: スナップショットからプロビジョンド IOPS SSD (io1) ボリュームを作成するには
次の
create-volumeの例では、指定したスナップショットを使用して、指定したアベイラビリティーゾーンに 1,000 個のプロビジョニングされた IOPS を持つプロビジョンド IOPS SSD (io1) ボリュームを作成します。aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1a出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }例 3: 暗号化されたボリュームを作成するには
次の
create-volumeの例では、EBS 暗号化用のデフォルトの CMK を使用して暗号化されたボリュームを作成します。デフォルトで暗号化が無効になっている場合、次のように--encryptedパラメータを指定する必要があります。aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1a出力:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }暗号化がデフォルトで有効になっている場合、次の例のコマンドは、
--encryptedパラメータがなくても暗号化されたボリュームを作成します。aws ec2 create-volume \ --size80\ --availability-zoneus-east-1a--kms-key-idパラメータを使用してカスタマー管理の CMK を指定する場合は、デフォルトで暗号化が有効になっていても--encryptedパラメータを指定する必要があります。aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1a例 4: タグ付きのボリュームを作成するには
次の
create-volumeの例では、ボリュームを作成して 2 つのタグを追加します。aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVolume
」を参照してください。
-
次の例は、create-vpc-endpoint-connection-notification を使用する方法を説明しています。
- AWS CLI
-
エンドポイントの接続通知を作成するには
この例では、インターフェイスエンドポイントがサービスに接続されているとき、およびエンドポイントがサービスに対して承諾されたときに警告する、特定のエンドポイントサービスの通知を作成します。
コマンド:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abc出力:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpcEndpointConnectionNotification
」を参照してください。
-
次の例は、create-vpc-endpoint-service-configuration を使用する方法を説明しています。
- AWS CLI
-
例 1: インターフェイスエンドポイントのエンドポイントサービス設定を作成するには
次の
create-vpc-endpoint-service-configurationの例では、Network Load Balancernlb-vpceを使用して VPC エンドポイントサービス設定を作成します。この例では、インターフェイスエンドポイントを通じてサービスに接続するリクエストを承諾する必要があることも指定します。aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-required出力:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }詳細については、AWS PrivateLink ユーザーガイドの「エンドポイントサービスの作成」を参照してください。
例 2: Gateway Load Balancer エンドポイントのエンドポイントサービス設定を作成するには
次の
create-vpc-endpoint-service-configurationの例では、Gateway Load BalancerGWLBServiceを使用して VPC エンドポイントサービス設定を作成します。Gateway Load Balancer エンドポイントを介してサービスに接続するリクエストは自動的に承諾されます。aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-required出力:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }詳細については、AWS PrivateLink ユーザーガイドの「Gateway Load Balancer エンドポイントサービスの作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpcEndpointServiceConfiguration
」を参照してください。
-
次の例は、create-vpc-endpoint を使用する方法を説明しています。
- AWS CLI
-
例 1: ゲートウェイエンドポイントを作成するには
次の
create-vpc-endpointの例では、us-east-1リージョン内の VPCvpc-1a2b3c4dと Amazon S3 の間にゲートウェイ VPC エンドポイントを作成し、ルートテーブルrtb-11aa22bbをそのエンドポイントに関連付けます。aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bb出力:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }詳細については、AWS PrivateLink ユーザーガイドの「ゲートウェイエンドポイントを作成する」を参照してください。
例 2: インターフェイスエンドポイントを作成するには
次の
create-vpc-endpointの例では、us-east-1リージョン内の VPCvpc-1a2b3c4dと Amazon S3 の間にインターフェイス VPC エンドポイントを作成します。コマンドにより、サブネットsubnet-1a2b3c4dにエンドポイントが作成され、セキュリティグループsg-1a2b3c4dに関連付けられ、「サービス」というキーと「S3」という値を持つタグが追加されます。aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }詳細については、AWS PrivateLink ユーザーガイドの「インターフェイス VPC エンドポイントを作成する」を参照してください。
例 3: Gateway Load Balancer エンドポイントを作成するには
次の
create-vpc-endpointの例では、VPCvpc-111122223333aabbcと、Gateway Load Balancer を使用して設定されたサービスの間に Gateway Load Balancer エンドポイントを作成します。aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }詳細については、AWS PrivateLink ユーザーガイドの「Gateway Load Balancer エンドポイント」を参照してください。
例 4: リソースエンドポイントを作成するには
次の
create-vpc-endpointの例では、リソースエンドポイントを作成します。aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }詳細については、「AWS PrivateLink ユーザーガイド」の「Resource endpoints」を参照してください。
例 5: サービスネットワークエンドポイントを作成するには
次の
create-vpc-endpointの例では、サービスネットワークエンドポイントを作成します。aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcd出力:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }詳細については、「AWS PrivateLink ユーザーガイド」の「Service network endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpcEndpoint
」を参照してください。
-
次の例は、create-vpc-peering-connection を使用する方法を説明しています。
- AWS CLI
-
VPC 間の VPC ピアリング接続を作成するには
この例では、vpc-1a2b3c4d と vpc-11122233 という VPC 間のピアリング接続をリクエストします。
コマンド:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233出力:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }別のアカウントの VPC との VPC ピアリング接続を作成するには
この例では、VPC (vpc-1a2b3c4d) と AWS アカウント 123456789012 に属する VPC (vpc-11122233) 間のピアリング接続をリクエストします。
コマンド:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012異なるリージョンの VPC との VPC ピアリング接続を作成するには
この例では、現在のリージョンの VPC (vpc-1a2b3c4d) と、
us-west-2リージョンのアカウント内にある VPC (vpc-11122233) 間のピアリング接続をリクエストします。コマンド:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2この例では、現在のリージョン (vpc-1a2b3c4d) の VPC と、
us-west-2リージョンにある AWS アカウント 123456789012 に属する VPC (vpc-11122233) 間のピアリング接続をリクエストします。コマンド:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpcPeeringConnection
」を参照してください。
-
次の例は、create-vpc を使用する方法を説明しています。
- AWS CLI
-
例 1: VPC を作成するには
次の
create-vpcの例では、指定された IPv4 CIDR ブロックと Name タグを持つ VPC を作成しています。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }例 2: 専用テナンシーを持つ VPC を作成するには
次の
create-vpcの例では、指定された IPv4 CIDR ブロックと専用テナンシーを持つ VPC を作成しています。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicated出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }例 3: IPv6 CIDR ブロックで VPC を作成するには
次の
create-vpcの例では、Amazon が提供する IPv6 CIDR ブロックを使用して、VPC を作成しています。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-block出力:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }例 4: IPAM プールの CIDR を使って VPC を作成するには
次の
create-vpcの例では、Amazon VPC IP Address Manager (IPAM) プールの CIDR を使用して VPC を作成しています。Linux および macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]出力:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「IPAM プール CIDR を使用する VPC を作成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpc
」を参照してください。
-
次の例は、create-vpn-connection-route を使用する方法を説明しています。
- AWS CLI
-
VPN 接続の静的ルートを作成するには
この例では、指定された VPN 接続に対して静的ルートを作成しています。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpnConnectionRoute
」を参照してください。
-
次の例は、create-vpn-connection を使用する方法を説明しています。
- AWS CLI
-
例 1: 動的ルーティングを使用して VPN 接続を作成するには
次の
create-vpn-connectionの例では、指定した仮想プライベートゲートウェイと指定したカスタマーゲートウェイの間に VPN 接続を作成し、VPN 接続にタグを適用します。出力には、カスタマーゲートウェイデバイスの設定情報が XML 形式で含まれます。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
例 2: 静的ルーティングを使用して VPN 接続を作成するには
次の
create-vpn-connectionの例では、指定した仮想プライベートゲートウェイと指定したカスタマーゲートウェイの間に VPN 接続を作成します。オプションで静的ルーティングを指定します。出力には、カスタマーゲートウェイデバイスの設定情報が XML 形式で含まれます。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
例 3: VPN 接続を作成し、CIDR 内で独自のキーと事前共有キーを指定するには
次の
create-vpn-connectionの例では、VPN 接続を作成し、内部 IP アドレス CIDR ブロック、および各トンネルのカスタム事前共有キーを指定します。指定された値はCustomerGatewayConfiguration情報に返されます。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
例 4: IPv6 トラフィックをサポートする VPN 接続を作成するには
次の
create-vpn-connectionの例では、指定した Transit Gateway と指定したカスタマーゲートウェイの間に IPv6 トラフィックをサポートする VPN 接続を作成します。両方のトンネルのトンネルオプションは、 が IKE ネゴシエーションを開始 AWS する必要があることを指定します。aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpnConnection
」を参照してください。
-
次の例は、create-vpn-gateway を使用する方法を説明しています。
- AWS CLI
-
仮想プライベートゲートウェイを作成するには
この例では、仮想プライベートゲートウェイを作成します。
コマンド:
aws ec2 create-vpn-gateway --typeipsec.1出力:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }特定の Amazon 側の ASN を使用して仮想プライベートゲートウェイを作成するには
この例では、仮想プライベートゲートウェイを作成し、BGP セッションの Amazon 側に AS 番号 (ASN) を指定します。
コマンド:
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001出力:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateVpnGateway
」を参照してください。
-
次の例は、delete-carrier-gateway を使用する方法を説明しています。
- AWS CLI
-
キャリアゲートウェイを削除するには
次の
delete-carrier-gatewayの例では、指定したキャリアゲートウェイを削除します。aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111出力:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「Carrier gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteCarrierGateway
」を参照してください。
-
次の例は、delete-client-vpn-endpoint を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントを削除するには
次の
delete-client-vpn-endpointの例では、指定したクライアント VPN エンドポイントを削除します。aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "Status": { "Code": "deleting" } }詳細については、「AWS Client VPN 管理者ガイド」の「Client VPN Endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteClientVpnEndpoint
」を参照してください。
-
次の例は、delete-client-vpn-route を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントのルートを削除するには
次の
delete-client-vpn-routeの例では、クライアント VPN エンドポイントの指定されたサブネット用の0.0.0.0/0ルートを削除します。aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabca出力:
{ "Status": { "Code": "deleting" } }詳細については、「AWS Client VPN 管理者ガイド」の「Routes」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteClientVpnRoute
」を参照してください。
-
次の例は、delete-coip-cidr を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP (CoIP) アドレスの範囲を削除するには
次の
delete-coip-cidrの例では、指定した CoIP プールに指定した CoIP アドレスの範囲を削除します。aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefg出力:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteCoipCidr
」を参照してください。
-
次の例は、delete-coip-pool を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP (CoIP) アドレスのプールを削除するには
次の
delete-coip-poolの例では、CoIP アドレスの CoIP プールを削除します。aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefg出力:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteCoipPool
」を参照してください。
-
次の例は、delete-customer-gateway を使用する方法を説明しています。
- AWS CLI
-
カスタマーゲートウェイを削除するには
この例では、指定されたカスタマーゲートウェイを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteCustomerGateway
」を参照してください。
-
次の例は、delete-dhcp-options を使用する方法を説明しています。
- AWS CLI
-
DHCP オプションセットを削除するには
この例では、指定された DHCP オプションのセットを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteDhcpOptions
」を参照してください。
-
次の例は、delete-egress-only-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
Egress-Only インターネットゲートウェイを削除するには
この例では、指定された Egress-Only インターネットゲートウェイを削除します。
コマンド:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943f出力:
{ "ReturnCode": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteEgressOnlyInternetGateway
」を参照してください。
-
次の例は、delete-fleets を使用する方法を説明しています。
- AWS CLI
-
例 1: EC2 フリートを削除し、関連付けられたインスタンスを終了するには
次の
delete-fleetsの例では、EC2 フリートを削除し、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了します。aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instances出力:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Delete an EC2 Fleet」を参照してください。
例 2: 関連付けられたインスタンスを終了せずに EC2 フリートを削除するには
次の
delete-fleetsの例では、関連付けられたオンデマンドインスタンスとスポットインスタンスを終了しないで、EC2 フリートを削除します。aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instances出力:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Delete an EC2 Fleet」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFleets
」を参照してください。
-
次の例は、delete-flow-logs を使用する方法を説明しています。
- AWS CLI
-
フローログを削除するには
次の
delete-flow-logsの例では、指定したフローログを削除します。aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFlowLogs
」を参照してください。
-
次の例は、delete-fpga-image を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージを削除するには
この例では、指定されたキューを削除します。
コマンド:
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabc出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFpgaImage
」を参照してください。
-
次の例は、delete-instance-connect-endpoint を使用する方法を説明しています。
- AWS CLI
-
EC2 Instance Connect エンドポイントを削除するには
次の
delete-instance-connect-endpointの例では、指定した EC2 Instance Connect エンドポイントを削除します。aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7出力:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Instance Connect エンドポイントを削除する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteInstanceConnectEndpoint
」を参照してください。
-
次の例は、delete-instance-event-window を使用する方法を説明しています。
- AWS CLI
-
例 1: イベントウィンドウを削除するには
次の
delete-instance-event-windowの例では、イベントウィンドウを削除します。aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890出力:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 2: イベントウィンドウを強制的に削除するには
次の
delete-instance-event-windowの例では、イベントウィンドウが現在ターゲットに関連付けられている場合、イベントウィンドウを強制的に削除します。aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-delete出力:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteInstanceEventWindow
」を参照してください。
-
次の例は、delete-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
インターネットゲートウェイを削除するには
次の
delete-internet-gatewayの例では、指定したインターネットゲートウェイを削除します。aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLEこのコマンドでは何も出力されません。
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteInternetGateway
」を参照してください。
-
次の例は、delete-ipam-pool を使用する方法を説明しています。
- AWS CLI
-
IPAM プールを削除するには
この例では、あなたは IPAM の委任された管理者として、不要になった IPAM プールを削除したいと考えていますが、そのプールには CIDR がプロビジョニングされています。
--cascadeオプションを使用しない限り、CIDR がプロビジョニングされているプールを削除することはできないため、--cascadeを使用します。このリクエストを完了するには:
describe-ipam-pools で取得できる IPAM プール ID が必要です。
--regionは IPAM ホームリージョンである必要があります。次の の
delete-ipam-pool例では、 AWS アカウントの IPAM プールを削除します。aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1出力:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Delete a pool」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteIpamPool
」を参照してください。
-
次の例は、delete-ipam-resource-discovery を使用する方法を説明しています。
- AWS CLI
-
リソース検出を削除するには
この例では、あなたは IPAM の委任された管理者として、組織外のアカウントと IPAM を統合するプロセス中に別の IPAM 管理者と共有するために作成した、デフォルト以外のリソース検出を削除したいと考えています。
このリクエストを完了するには:
--regionは、リソース検出を作成したリージョンである必要があります。"IsDefault": trueの場合、デフォルトのリソース検出を削除することはできません。デフォルトのリソース検出は、IPAM の作成時に自動的に作成されるリソース検出です。デフォルトのリソース検出を削除するには、IPAM を削除する必要があります。次の
delete-ipam-resource-discoveryの例では、リソース検出を削除します。aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1出力:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }リソース検出の詳細については、「Amazon VPC IPAM ユーザーガイド」の「Work with resource discoveries」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteIpamResourceDiscovery
」を参照してください。
-
次の例は、delete-ipam-scope を使用する方法を説明しています。
- AWS CLI
-
IPAM スコープを削除するには
次の
delete-ipam-scopeの例では、IPAM を削除します。aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4出力:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Delete a scope」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteIpamScope
」を参照してください。
-
次の例は、delete-ipam を使用する方法を説明しています。
- AWS CLI
-
IPAM を削除するには
次の
delete-ipamの例では、IPAM を削除します。aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0出力:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Delete an IPAM」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteIpam
」を参照してください。
-
次の例は、delete-key-pair を使用する方法を説明しています。
- AWS CLI
-
キーペアを削除するには
次の
delete-key-pairの例では、指定されたキーペアを削除します。aws ec2 delete-key-pair \ --key-namemy-key-pair出力:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }詳細については、「AWS コマンドラインインターフェイス」の「Create and delete key pairs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteKeyPair
」を参照してください。
-
次の例は、delete-launch-template-versions を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートのバージョンを削除するには
この例では、指定した起動テンプレートを削除しています。
コマンド:
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1出力:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLaunchTemplateVersions
」を参照してください。
-
次の例は、delete-launch-template を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートを削除するには
次の例では、指定した起動テンプレートを削除しています。
コマンド:
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123出力:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLaunchTemplate
」を参照してください。
-
次の例は、delete-local-gateway-route-table-virtual-interface-group-association を使用する方法を説明しています。
- AWS CLI
-
仮想インターフェイス (VIF) グループからローカルゲートウェイのルートテーブルの関連付けを解除するには
次の
delete-local-gateway-route-table-virtual-interface-group-associationの例では、指定したローカルゲートウェイのルートテーブルと VIF グループ間の関連付けを削除します。aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }詳細については、「AWS Outposts ユーザーガイド」の「VIF group associations」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
」を参照してください。
-
次の例は、delete-local-gateway-route-table-vpc-association を使用する方法を説明しています。
- AWS CLI
-
VPC からローカルゲートウェイのルートテーブルの関連付けを解除するには
次の
delete-local-gateway-route-table-vpc-associationの例では、指定したローカルゲートウェイのルートテーブルと VPC 間の関連付けを削除します。aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }詳細については、「AWS Outposts ユーザーガイド」の「VPC associations」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLocalGatewayRouteTableVpcAssociation
」を参照してください。
-
次の例は、delete-local-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルを作成するには
次の
delete-local-gateway-route-tableの例では、直接 VPC ルーティングモードでローカルゲートウェイのルートテーブルを作成します。aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890出力:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }詳細については、「AWS Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLocalGatewayRouteTable
」を参照してください。
-
次の例は、delete-local-gateway-route を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルからルートを削除するには
次の
delete-local-gateway-routeの例では、指定したローカルゲートウェイのルートテーブルから指定したルートを削除します。aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE出力:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteLocalGatewayRoute
」を参照してください。
-
次の例は、delete-managed-prefix-list を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストを削除するには
次の
delete-managed-prefix-listの例では、指定したプレフィックスリストを削除します。aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteManagedPrefixList
」を参照してください。
-
次の例は、delete-nat-gateway を使用する方法を説明しています。
- AWS CLI
-
NAT ゲートウェイを削除するには
この例では、NAT ゲートウェイ
nat-04ae55e711cec5680を削除します。コマンド:
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680出力:
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNatGateway
」を参照してください。
-
次の例は、delete-network-acl-entry を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL エントリを削除するには
この例では、指定されたネットワーク ACL から受信ルール番号 100 を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkAclEntry
」を参照してください。
-
次の例は、delete-network-acl を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL を削除するには
この例では、指定されたネットワーク ACL を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkAcl
」を参照してください。
-
次の例は、delete-network-insights-access-scope-analysis を使用する方法を説明しています。
- AWS CLI
-
Network Access Scope の分析を削除するには
次の
delete-network-insights-access-scope-analysisの例では、指定した Network Access Scope の分析を削除します。aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdef出力:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInsightsAccessScopeAnalysis
」を参照してください。
-
次の例は、delete-network-insights-access-scope を使用する方法を説明しています。
- AWS CLI
-
Network Access Scope を削除するには
次の
delete-network-insights-access-scopeの例では、指定した Network Access Scope を削除します。aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234出力:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInsightsAccessScope
」を参照してください。
-
次の例は、delete-network-insights-analysis を使用する方法を説明しています。
- AWS CLI
-
パス分析を削除するには
次の
delete-network-insights-analysisの例では、指定した分析を削除します。aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7a出力:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInsightsAnalysis
」を参照してください。
-
次の例は、delete-network-insights-path を使用する方法を説明しています。
- AWS CLI
-
パスを削除するには
次の
delete-network-insights-pathの例では、指定したパスを削除します。パスを削除する前に、delete-network-insights-analysisコマンドを使用してすべての分析を削除する必要があります。aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8出力:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInsightsPath
」を参照してください。
-
次の例は、delete-network-interface-permission を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイス権限を削除するには
この例では、指定されたネットワークインターフェイスのアクセス許可を削除します。
コマンド:
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149ea出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInterfacePermission
」を参照してください。
-
次の例は、delete-network-interface を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスを削除するには
この例では、指定されたネットワークインターフェイスを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteNetworkInterface
」を参照してください。
-
次の例は、delete-placement-group を使用する方法を説明しています。
- AWS CLI
-
プレイスメントグループを削除するには
このコマンド例では、指定されたプレイスメントグループを削除します。
コマンド:
aws ec2 delete-placement-group --group-namemy-cluster-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeletePlacementGroup
」を参照してください。
-
次の例は、delete-queued-reserved-instances を使用する方法を説明しています。
- AWS CLI
-
キューに入っている購入をキャンセルするには
次の
delete-queued-reserved-instancesの例では、指定したリザーブドインスタンス (購入のためにキューに入れられていたもの) を削除します。aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexample出力:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteQueuedReservedInstances
」を参照してください。
-
次の例は、delete-route-table を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルを削除するには
この例では、指定されたルートテーブルを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-route-table --route-table-idrtb-22574640-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteRouteTable
」を参照してください。
-
次の例は、delete-route を使用する方法を説明しています。
- AWS CLI
-
ルートを削除するには
この例では、指定したルートテーブルから指定したルートを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteRoute
」を参照してください。
-
次の例は、delete-security-group を使用する方法を説明しています。
- AWS CLI
-
[EC2-Classic] セキュリティグループを削除するには
この例では、
MySecurityGroupという名前のセキュリティグループを削除します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] セキュリティグループを削除するには
この例では、
sg-903004f8という ID のセキュリティグループを削除します。EC2-VPC 用セキュリティグループは名前では参照できないことに注意してください。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-security-group --group-idsg-903004f8詳細については、「AWS コマンドラインインターフェイスユーザーガイド」でセキュリティグループの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteSecurityGroup
」を参照してください。
-
次の例は、delete-snapshot を使用する方法を説明しています。
- AWS CLI
-
スナップショットを削除するには
このコマンド例は、スナップショット ID が
snap-1234567890abcdef0のスナップショットを削除します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteSnapshot
」を参照してください。
-
次の例は、delete-spot-datafeed-subscription を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスデータフィードサブスクリプションをキャンセルするには
このコマンド例では、アカウントのスポットデータフィードサブスクリプションを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-spot-datafeed-subscription-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteSpotDatafeedSubscription
」を参照してください。
-
次の例は、delete-subnet-cidr-reservation を使用する方法を説明しています。
- AWS CLI
-
サブネット CIDR 予約を削除するには
次の
delete-subnet-cidr-reservationの例では、指定したサブネット CIDR 予約を削除します。aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLE出力:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }詳細については、Amazon VPC ユーザーガイドのサブネット CIDR の予約を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteSubnetCidrReservation
」を参照してください。
-
次の例は、delete-subnet を使用する方法を説明しています。
- AWS CLI
-
サブネットを削除するには
この例では、指定されたサブネットを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteSubnet
」を参照してください。
-
次の例は、delete-tags を使用する方法を説明しています。
- AWS CLI
-
例 1: リソースからタグを削除するには
次の
delete-tagsの例では、指定したイメージからタグStack=Testを削除します。値とキー名の両方を指定すると、タグの値が指定された値と一致する場合にのみ、タグは削除されます。aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=Testタグの値を指定することはオプションです。次の
delete-tagsの例では、タグのタグ値に関係なく、指定したインスタンスからキー名purposeを持つタグを削除します。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purpose空の文字列をタグ値として指定すると、タグの値が空の文字列である場合にのみタグが削除されます。次の
delete-tagsの例では、空の文字列を、削除するタグのタグ値として指定します。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=例 2: 複数のリソースからタグを削除するには
次の
delete-tagsの例では、インスタンスと AMI の両方からタグ「Purpose=Test」を削除します。前の例に示されているように、コマンドのタグ値を省略できます。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTags
」を参照してください。
-
次の例は、delete-traffic-mirror-filter-rule を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルタールールを削除するには
次の
delete-traffic-mirror-filter-ruleの例では、指定したトラフィックミラーフィルタールールを削除します。aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLE出力:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }詳細については、「AWS トラフィックミラーリングガイド」の「Modify Your Traffic Mirror Filter Rules」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTrafficMirrorFilterRule
」を参照してください。
-
次の例は、delete-traffic-mirror-filter を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルターを削除するには
次の
delete-traffic-mirror-filterの例では、指定したトラフィックミラーフィルターを削除します。aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLE出力:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }詳細については、「AWS トラフィックミラーリングガイド」の「Delete a Traffic Mirror Filter」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTrafficMirrorFilter
」を参照してください。
-
次の例は、delete-traffic-mirror-session を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーセッションを削除するには
次の
delete-traffic-mirror-sessionの例では、指定したトラフィックミラーセッションを削除します。aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLE出力:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }詳細については、「AWS トラフィックミラーリングガイド」の「Delete a Traffic Mirror Session」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTrafficMirrorSession
」を参照してください。
-
次の例は、delete-traffic-mirror-target を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーターゲットを削除するには
次の
delete-traffic-mirror-targetの例では、指定したトラフィックミラーターゲットを削除します。aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLE出力:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }詳細については、「AWS トラフィックミラーリングガイド」の「Delete a Traffic Mirror Target」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTrafficMirrorTarget
」を参照してください。
-
次の例は、delete-transit-gateway-connect-peer を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect ピアを削除するには
次の
delete-transit-gateway-connect-peerの例では、指定した Connect ピアを削除します。aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLE出力:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayConnectPeer
」を参照してください。
-
次の例は、delete-transit-gateway-connect を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect アタッチメントを削除するには
次の
delete-transit-gateway-connectの例では、指定した Connect アタッチメントを削除します。aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLE出力:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayConnect
」を参照してください。
-
次の例は、delete-transit-gateway-multicast-domain を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストドメインを削除するには
次の
delete-transit-gateway-multicast-domainの例では、指定したマルチキャストドメインを削除します。aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE出力:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }詳細については、「Transit Gateways ガイド」の「Managing multicast domains」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、delete-transit-gateway-peering-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを削除するには
次の
delete-transit-gateway-peering-attachmentの例では、指定した Transit Gateway ピアリングアタッチメントを削除します。aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }詳細については、「Transit Gateways ガイド」の「Transit Gateway Peering Attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayPeeringAttachment
」を参照してください。
-
次の例は、delete-transit-gateway-policy-table を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ポリシーテーブルを削除するには
次の
delete-transit-gateway-policy-tableの例では、指定した Transit Gateway ポリシーテーブルを削除します。aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81出力:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }詳細については、「Transit Gateway ユーザーガイド」の「Transit gateway policy tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayPolicyTable
」を参照してください。
-
次の例は、delete-transit-gateway-prefix-list-reference を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストのリファレンスを削除するには
次の
delete-transit-gateway-prefix-list-referenceの例では、指定したプレフィックスリストのリファレンスを削除します。aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333出力:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }詳細については、「Transit Gateways ガイド」の「Prefix list references」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayPrefixListReference
」を参照してください。
-
次の例は、delete-transit-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルを削除するには
次の
delete-transit-gateway-route-tableの例では、指定した Transit Gateway ルートテーブルを削除します。aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE出力:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }詳細については、「Transit Gateways ガイド」の「Delete a transit gateway route table」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayRouteTable
」を参照してください。
-
次の例は、delete-transit-gateway-route を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルから CIDR ブロックを削除するには
次の
delete-transit-gateway-routeの例では、指定した Transit Gateway ルートテーブルから CIDR ブロックを削除します。aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24出力:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }詳細については、「Transit Gateways ガイド」の「Delete a static route」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayRoute
」を参照してください。
-
次の例は、delete-transit-gateway-vpc-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを削除するには
次の
delete-transit-gateway-vpc-attachmentの例では、指定した VPC アタッチメントを削除します。aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }詳細については、「Transit Gateways ガイド」の「Delete a VPC attachment」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、delete-transit-gateway を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway を削除するには
次の
delete-transit-gatewayの例では、指定した Transit Gateway を削除します。aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLE出力:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }詳細については、「Transit Gateways ガイド」の「Delete a transit gateway」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteTransitGateway
」を参照してください。
-
次の例は、delete-verified-access-endpoint を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントを削除するには
次の
delete-verified-access-endpointの例では、指定した Verified Access エンドポイントを削除します。aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2出力:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVerifiedAccessEndpoint
」を参照してください。
-
次の例は、delete-verified-access-group を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループを削除するには
次の
delete-verified-access-groupの例では、指定した Verified Access グループを削除します。aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235出力:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVerifiedAccessGroup
」を参照してください。
-
次の例は、delete-verified-access-instance を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスを削除するには
次の
delete-verified-access-instanceの例では、指定した Verified Access インスタンスを削除します。aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea出力:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVerifiedAccessInstance
」を参照してください。
-
次の例は、delete-verified-access-trust-provider を使用する方法を説明しています。
- AWS CLI
-
Verified Access デバイスの信頼プロバイダーを削除するには
次の
delete-verified-access-trust-providerの例では、指定した Verified Access 信頼プロバイダーを削除します。aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }詳細については、「AWS Verified Access ユーザーガイド」の「Trust providers for Verified Access」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、delete-volume を使用する方法を説明しています。
- AWS CLI
-
ボリュームを削除するには
このコマンド例では、
vol-049df61146c4d7901というボリューム ID を持つ使用可能なボリュームを削除します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVolume
」を参照してください。
-
次の例は、delete-vpc-endpoint-connection-notifications を使用する方法を説明しています。
- AWS CLI
-
エンドポイントの接続通知を削除するには
この例では、指定されたエンドポイント接続通知を削除します。
コマンド:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abc出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpcEndpointConnectionNotifications
」を参照してください。
-
次の例は、delete-vpc-endpoint-service-configurations を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービス設定を削除するには
この例では、指定されたエンドポイントサービス設定を削除します。
コマンド:
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpcEndpointServiceConfigurations
」を参照してください。
-
次の例は、delete-vpc-endpoints を使用する方法を説明しています。
- AWS CLI
-
エンドポイントを削除するには
この例では、エンドポイント vpce-aa22bb33 と vpce-1a2b3c4d を削除します。コマンドが部分的に成功または失敗した場合は、失敗した項目のリストが返されます。コマンドが成功した場合、返されたリストは空になります。
コマンド:
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4d出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpcEndpoints
」を参照してください。
-
次の例は、delete-vpc-peering-connection を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を削除するには
この例では、指定された VPC ピアリング接続を削除します。
コマンド:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpcPeeringConnection
」を参照してください。
-
次の例は、delete-vpc を使用する方法を説明しています。
- AWS CLI
-
VPC を削除するには
この例では、指定された VPC を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpc
」を参照してください。
-
次の例は、delete-vpn-connection-route を使用する方法を説明しています。
- AWS CLI
-
VPN 接続から静的ルートを削除するには
この例では、指定された VPN 接続から指定された静的ルートを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpnConnectionRoute
」を参照してください。
-
次の例は、delete-vpn-connection を使用する方法を説明しています。
- AWS CLI
-
VPN 接続を削除するには
この例では、指定された VPN 接続を削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpnConnection
」を参照してください。
-
次の例は、delete-vpn-gateway を使用する方法を説明しています。
- AWS CLI
-
仮想プライベートゲートウェイを削除するには
この例では、指定された仮想プライベートゲートウェイを削除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteVpnGateway
」を参照してください。
-
次の例は、deprovision-byoip-cidr を使用する方法を説明しています。
- AWS CLI
-
使用から IP アドレス範囲を削除するには
次の の例では、指定されたアドレス範囲を での使用から削除します AWS。
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeprovisionByoipCidr
」を参照してください。
-
次の例は、deprovision-ipam-pool-cidr を使用する方法を説明しています。
- AWS CLI
-
IPAM プール CIDR のプロビジョニングを解除するには
次の
deprovision-ipam-pool-cidrの例では、IPAM プールにプロビジョニングされた CIDR のプロビジョニングを解除します。(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows):
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16出力:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Deprovision pool CIDRs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeprovisionIpamPoolCidr
」を参照してください。
-
次の例は、deregister-image を使用する方法を説明しています。
- AWS CLI
-
AMI の登録を解除するには
この例では、指定された AMI の登録を解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 deregister-image --image-idami-4fa54026-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeregisterImage
」を参照してください。
-
次の例は、deregister-instance-event-notification-attributes を使用する方法を説明しています。
- AWS CLI
-
例 1: イベント通知からすべてのタグを削除するには
次の
deregister-instance-event-notification-attributesの例では、IncludeAllTagsOfInstance=trueを削除します。これにより、IncludeAllTagsOfInstanceはfalseに設定されます。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=true出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Scheduled events for your instances」を参照してください。
例 2: イベント通知から特定のタグを削除するには
次の
deregister-instance-event-notification-attributesの例では、イベント通知に含まれるタグから指定したタグを削除します。イベント通知に含まれる残りのタグを記述するには、describe-instance-event-notification-attributesを使用します。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Scheduled events for your instances」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeregisterInstanceEventNotificationAttributes
」を参照してください。
-
次の例は、deregister-transit-gateway-multicast-group-members を使用する方法を説明しています。
- AWS CLI
-
マルチキャストグループからグループメンバーの登録を解除するには
この例では、Transit Gateway マルチキャストグループから指定されたネットワークインターフェイスグループメンバーの登録を解除します。
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLE出力:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }詳細については、「AWS Transit Gateway ユーザーガイド」の「Deregister Members from a Multicast Group」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeregisterTransitGatewayMulticastGroupMembers
」を参照してください。
-
次の例は、deregister-transit-gateway-multicast-group-source を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストグループからソースの登録を解除するには
この例では、マルチキャストグループから指定されたネットワークインターフェイスグループソースの登録を解除します。
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae出力:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }詳細については、「AWS Transit Gateway ユーザーガイド」の「Deregister Sources from a Multicast Group」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeregisterTransitGatewayMulticastGroupSource
」を参照してください。
-
次の例は、describe-account-attributes を使用する方法を説明しています。
- AWS CLI
-
AWS アカウントのすべての属性を記述するには
この例では、 AWS アカウントの属性について説明します。
コマンド:
aws ec2 describe-account-attributes出力:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }AWS アカウントの単一の属性を記述するには
この例では、 AWS アカウントの
supported-platforms属性について説明します。コマンド:
aws ec2 describe-account-attributes --attribute-namessupported-platforms出力:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAccountAttributes
」を参照してください。
-
次の例は、describe-address-transfers を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスの移管を記述するには
次の
describe-address-transfersの例では、指定した Elastic IP アドレスの Elastic IP アドレス転送を記述します。aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aaf出力:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }詳細については、「Amazon VPC ユーザーガイド」の「Transfer Elastic IP addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAddressTransfers
」を参照してください。
-
次の例は、describe-addresses-attribute を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスに関連付けられたドメイン名の属性を表示するには
次の
describe-addresses-attributeの例では、Elastic IP アドレスに関連付けられたドメイン名の属性を返します。Linux :
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-name出力:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }Elastic IP アドレスの属性を表示するには、まずドメイン名を Elastic IP アドレスに関連付ける必要があります。詳細については、「Amazon EC2 ユーザーガイド」の「Use reverse DNS for email applications」または「AWS CLI コマンドリファレンス」の「modify-address-attribute」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAddressesAttribute
」を参照してください。
-
次の例は、describe-addresses を使用する方法を説明しています。
- AWS CLI
-
例 1: すべての Elastic IP アドレスに関する詳細を取得するには
次の
describe addressesの例では、Elastic IP アドレスに関する詳細が表示されます。aws ec2 describe-addresses出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }例 2: EC2-VPC の Elastic IP アドレスに関する詳細を取得するには
次の
describe-addressesの例では、VPC 内のインスタンスで使用する Elastic IP アドレスの詳細が表示されます。aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"出力:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }例 3: 割り当て ID で指定された Elastic IP アドレスに関する詳細を取得するには
次の
describe-addressesの例では、EC2-VPC 内のインスタンスに関連付けられている、指定された割り当て ID を持つ Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641出力:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }例 4: VPC プライベート IP アドレスで指定された Elastic IP アドレスに関する詳細を取得するには
次の
describe-addressesの例では、EC2-VPC の特定のプライベート IP アドレスに関連付けられている Elastic IP アドレスの詳細が表示されます。aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"例 5: EC2-Classic の Elastic IP アドレスに関する詳細を取得するには
次の
describe-addressesの例では、EC2-Classic で使用する Elastic IP アドレスを表示します。aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }例 6: パブリック IP アドレスで指定された Elastic IP アドレスに関する詳細を取得するには
次の
describe-addressesの例では、EC2-Classic のインスタンスに関連付けられている、値203.0.110.25を持つ Elastic IP アドレスの詳細を表示します。aws ec2 describe-addresses \ --public-ips203.0.110.25出力:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAddresses
」を参照してください。
-
次の例は、describe-aggregate-id-format を使用する方法を説明しています。
- AWS CLI
-
任意のリージョンのすべてのリソースタイプに対する長い ID 形式の設定を記述するには
次の
describe-aggregate-id-formatの例では、現在のリージョンに対する全体的な長い ID 形式ステータスを記述します。Deadline値は、これらのリソースが短い ID 形式から長い ID 形式に完全に切り替わる期限が切れたことを示します。UseLongIdsAggregated値は、すべての IAM ユーザーと IAM ロールが、すべてのリソースタイプに長い ID 形式を使用するように設定されていることを示します。aws ec2 describe-aggregate-id-format出力:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAggregateIdFormat
」を参照してください。
-
次の例は、describe-availability-zones を使用する方法を説明しています。
- AWS CLI
-
アベイラビリティーゾーンを説明するには
次の
describe-availability-zonesの例では、利用可能なアベイラビリティーゾーンの詳細が表示されます。レスポンスには、現在のリージョンのアベイラビリティーゾーンのみが含まれます。この例では、デフォルトのus-west-2(オレゴン) リージョンのプロファイルを使用しています。aws ec2 describe-availability-zones出力:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAvailabilityZones
」を参照してください。
-
次の例は、describe-aws-network-performance-metric-subscription を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを記述するには
次の
describe-aws-network-performance-metric-subscriptionsの例では、メトリクスサブスクリプションを記述します。aws ec2 describe-aws-network-performance-metric-subscriptions出力:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }詳細については、「インフラストラクチャのパフォーマンスのユーザーガイド」の「Manage subscriptions」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAwsNetworkPerformanceMetricSubscription
」を参照してください。
-
次の例は、describe-aws-network-performance-metric-subscriptions を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを記述するには
次の
describe-aws-network-performance-metric-subscriptionsの例では、メトリクスサブスクリプションを記述します。aws ec2 describe-aws-network-performance-metric-subscriptions出力:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }詳細については、「インフラストラクチャのパフォーマンスのユーザーガイド」の「Manage subscriptions」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAwsNetworkPerformanceMetricSubscriptions
」を参照してください。
-
次の例は、describe-bundle-tasks を使用する方法を説明しています。
- AWS CLI
-
バンドルタスクを記述するには
この例では、すべてのバンドルタスクを記述します。
コマンド:
aws ec2 describe-bundle-tasks出力:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeBundleTasks
」を参照してください。
-
次の例は、describe-byoip-cidrs を使用する方法を説明しています。
- AWS CLI
-
プロビジョニングされたアドレス範囲を記述するには
次の の
describe-byoip-cidrs例では、 で使用するためにプロビジョニングしたパブリック IPv4 アドレス範囲の詳細を表示します AWS。aws ec2 describe-byoip-cidrs出力:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeByoipCidrs
」を参照してください。
-
次の例は、describe-capacity-reservation-fleets を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約フリートを表示するには
次の
describe-capacity-reservation-fleetsの例では、指定したキャパシティ予約フリートの設定とキャパシティ情報を一覧表示します。フリート内の個々のキャパシティ予約に関する詳細も一覧表示されます。aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890出力:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }キャパシティ予約フリートの詳細については、「Amazon EC2 ユーザーガイド」の「キャパシティ予約フリート」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCapacityReservationFleets
」を参照してください。
-
次の例は、describe-capacity-reservations を使用する方法を説明しています。
- AWS CLI
-
例 1: 1 つ以上のキャパシティ予約を記述するには
次の の
describe-capacity-reservations例では、現在の AWS リージョンのすべてのキャパシティ予約の詳細を表示します。aws ec2 describe-capacity-reservations出力:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }例 2: 1 つ以上のキャパシティ予約を記述するには
次の
describe-capacity-reservationsの例では、指定したキャパシティ予約の詳細を表示します。aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLE出力:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Viewing a Capacity Reservation」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCapacityReservations
」を参照してください。
-
次の例は、describe-carrier-gateways を使用する方法を説明しています。
- AWS CLI
-
すべてのキャリアゲートウェイを記述するには
次の
describe-carrier-gatewaysの例では、すべてのキャリアゲートウェイを一覧表示します。aws ec2 describe-carrier-gateways出力:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「Carrier gateways」<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html> を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCarrierGateways
」を参照してください。
-
次の例は、describe-classic-link-instances を使用する方法を説明しています。
- AWS CLI
-
リンクされた EC2-Classic インスタンスを記述するには
この例では、リンクされたすべての EC2-Classic インスタンスを一覧表示します。
コマンド:
aws ec2 describe-classic-link-instances出力:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }この例では、リンクされたすべての EC2-Classic インスタンスを一覧表示し、VPC vpc-88888888 にリンクされているインスタンスのみを含むようにレスポンスをフィルタリングします。
コマンド:
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"出力:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClassicLinkInstances
」を参照してください。
-
次の例は、describe-client-vpn-authorization-rules を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントの承認ルールを記述するには
次の
describe-client-vpn-authorization-rulesの例では、指定したクライアント VPN エンドポイントの承認ルールに関する詳細を表示します。aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Authorization Rules」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClientVpnAuthorizationRules
」を参照してください。
-
次の例は、describe-client-vpn-connections を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントへの接続を記述するには
次の
describe-client-vpn-connectionsの例では、指定したクライアント VPN エンドポイントへクライアント接続の詳細を表示します。aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Client Connections」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClientVpnConnections
」を参照してください。
-
次の例は、describe-client-vpn-endpoints を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントを記述するには
次の
describe-client-vpn-endpointsの例では、すべてのクライアント VPN エンドポイントの詳細を表示します。aws ec2 describe-client-vpn-endpoints出力:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Client VPN Endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClientVpnEndpoints
」を参照してください。
-
次の例は、describe-client-vpn-routes を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントのルートを記述するには
次の
describe-client-vpn-routesの例では、指定したクライアント VPN エンドポイントのルートの詳細を表示します。aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Routes」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClientVpnRoutes
」を参照してください。
-
次の例は、describe-client-vpn-target-networks を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントのターゲットネットワークを記述するには
次の
describe-client-vpn-target-networksの例では、指定したクライアント VPN エンドポイントのターゲットネットワークの詳細を表示します。aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Target Networks」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeClientVpnTargetNetworks
」を参照してください。
-
次の例は、describe-coip-pools を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP アドレスプールを記述するには
次の の
describe-coip-pools例では、 AWS アカウントの顧客所有の IP アドレスプールについて説明します。aws ec2 describe-coip-pools出力:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }CoIP の詳細については、AWS Outposts ユーザーガイドの「カスタマー所有の IP アドレス」を参照してください 。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCoipPools
」を参照してください。
-
次の例は、describe-conversion-tasks を使用する方法を説明しています。
- AWS CLI
-
変換タスクのステータスを表示するには
この例では、ID import-i-ffvko9js を持つ変換タスクのステータスを返します。
コマンド:
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9js出力:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeConversionTasks
」を参照してください。
-
次の例は、describe-customer-gateways を使用する方法を説明しています。
- AWS CLI
-
カスタマーゲートウェイを記述するには
この例では、カスタマーゲートウェイを記述します。
コマンド:
aws ec2 describe-customer-gateways出力:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }特定のカスタマーゲートウェイを記述するには
この例では、指定されたカスタマーゲートウェイを記述します。
コマンド:
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167出力:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCustomerGateways
」を参照してください。
-
次の例は、describe-dhcp-options を使用する方法を説明しています。
- AWS CLI
-
例 1: DHCP オプションを記述するには
次の
describe-dhcp-optionsの例では、DHCP の詳細を取得します。aws ec2 describe-dhcp-options出力:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }詳細については、「AWS VPC ユーザーガイド」の「Working with DHCP Option Sets」を参照してください。
例 2: DHCP オプションを記述し、出力をフィルタリングするには
次の
describe-dhcp-optionsの例では、DHCP オプションを記述し、フィルターを使用して、ドメインネームサーバーにexample.comを持つ DHCP オプションのみを返します。この例では、--queryパラメータを使用して、出力に設定情報と ID のみを表示します。aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"出力:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]詳細については、「AWS VPC ユーザーガイド」の「Working with DHCP Option Sets」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeDhcpOptions
」を参照してください。
-
次の例は、describe-egress-only-internet-gateways を使用する方法を説明しています。
- AWS CLI
-
Egress-Only インターネットゲートウェイを記述するには
この例では、Egress-Only インターネットゲートウェイを記述します。
コマンド:
aws ec2 describe-egress-only-internet-gateways出力:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeEgressOnlyInternetGateways
」を参照してください。
-
次の例は、describe-elastic-gpus を使用する方法を説明しています。
- AWS CLI
-
Elastic GPU を記述するには
コマンド:
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeElasticGpus
」を参照してください。
-
次の例は、describe-export-image-tasks を使用する方法を説明しています。
- AWS CLI
-
イメージのエクスポートタスクをモニタリングするには
次の
describe-export-image-tasksの例では、指定したイメージのエクスポートタスクのステータスをチェックします。Amazon S3 の結果のイメージファイルはmy-export-bucket/exports/export-ami-1234567890abcdef0.vmdkです。aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0進行中のイメージのエクスポートタスクの出力。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }完了したイメージのエクスポートタスクの出力。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }詳細については、「VM Import/Export ユーザーガイド」の「Export a VM from an AMI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeExportImageTasks
」を参照してください。
-
次の例は、describe-export-tasks を使用する方法を説明しています。
- AWS CLI
-
インスタンスエクスポートタスクの詳細を一覧表示するには
この例では、ID export-i-fh8sjjsq を使用したエクスポートタスクを記述します。
コマンド:
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsq出力:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeExportTasks
」を参照してください。
-
次の例は、describe-fast-launch-images を使用する方法を説明しています。
- AWS CLI
-
高速起動用に設定された Windows AMI の詳細を記述するには
次の
describe-fast-launch-imagesの例では、高速起動用に設定されたアカウント内にある各 AMI の詳細を説明しています。この詳細には、リソースタイプ、スナップショット設定、起動テンプレートの詳細、並列起動の最大数、AMI 所有者 ID、高速起動設定の状態、状態が変更された理由、および状態変更が発生した時間などがあります。aws ec2 describe-fast-launch-images出力:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }起動を高速化するための Windows AMI の設定の詳細については、「Amazon EC2 ユーザーガイド」の「Configure your AMI for faster launching」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFastLaunchImages
」を参照してください。
-
次の例は、describe-fast-snapshot-restores を使用する方法を説明しています。
- AWS CLI
-
高速スナップショットを記述するには
次の
describe-fast-snapshot-restoresの例では、disabledの状態のすべての高速スナップショット復元に関する詳細を表示します。aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabled出力:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }次の
describe-fast-snapshot-restoresの例では、すべての高速スナップショット復元について説明します。aws ec2 describe-fast-snapshot-restores-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFastSnapshotRestores
」を参照してください。
-
次の例は、describe-fleet-history を使用する方法を説明しています。
- AWS CLI
-
EC2 フリートの履歴を記述するには
次の
describe-fleet-historyの例では、指定した時刻から始まる、指定した EC2 フリートの履歴を返します。出力は、2 つの実行中のインスタンスを持つ EC2 フリート用です。aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00Z出力:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Managing an EC2 Fleet」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFleetHistory
」を参照してください。
-
次の例は、describe-fleet-instances を使用する方法を説明しています。
- AWS CLI
-
EC2 フリートの実行中のインスタンスを記述するには
次の
describe-fleet-instancesの例では、指定した EC2 フリートの実行中のインスタンスについて説明します。aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE出力:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Managing an EC2 Fleet」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFleetInstances
」を参照してください。
-
次の例は、describe-fleets を使用する方法を説明しています。
- AWS CLI
-
EC2 フリートを記述するには
次の
describe-fleetsの例では、指定した EC2 フリートについて説明します。aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE出力:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Managing an EC2 Fleet」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFleets
」を参照してください。
-
次の例は、describe-flow-logs を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのフローログを記述するには
次の
describe-flow-logsの例では、すべてのフローログの詳細を表示します。aws ec2 describe-flow-logs出力:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }例 2: フローログのサブセットを記述するには
次の
describe-flow-logsの例では、フィルターを使用して、Amazon CloudWatch Logs の指定されたロググループに含まれるフローログの詳細のみを表示します。aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFlowLogs
」を参照してください。
-
次の例は、describe-fpga-image-attribute を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージの属性を記述するには
この例では、指定された AFI のロードアクセス許可を記述します。
コマンド:
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermission出力:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFpgaImageAttribute
」を参照してください。
-
次の例は、describe-fpga-images を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージを記述するには
この例では、アカウント
123456789012が所有する AFI を記述します。コマンド:
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012出力:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFpgaImages
」を参照してください。
-
次の例は、describe-host-reservation-offerings を使用する方法を説明しています。
- AWS CLI
-
専有ホスト予約サービスを記述するには
この例では、購入可能な M4 インスタンスファミリー専有ホストの予約を記述します。
コマンド:
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4出力:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeHostReservationOfferings
」を参照してください。
-
次の例は、describe-host-reservations を使用する方法を説明しています。
- AWS CLI
-
アカウントの専有ホスト予約を記述するには
この例では、アカウントの専有ホストの予約を記述します。
コマンド:
aws ec2 describe-host-reservations出力:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeHostReservations
」を参照してください。
-
次の例は、describe-hosts を使用する方法を説明しています。
- AWS CLI
-
専有ホストの詳細を表示するには
次の の
describe-hosts例では、 AWS アカウント内のavailableDedicated Hosts の詳細を表示します。aws ec2 describe-hosts --filter"Name=state,Values=available"出力:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Viewing Dedicated Hosts」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeHosts
」を参照してください。
-
次の例は、describe-iam-instance-profile-associations を使用する方法を説明しています。
- AWS CLI
-
IAM インスタンスプロファイルの関連付けについて説明するには
この例では、IAM インスタンスプロファイルのすべての関連付けについて説明しています。
コマンド:
aws ec2 describe-iam-instance-profile-associations出力:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIamInstanceProfileAssociations
」を参照してください。
-
次の例は、describe-id-format を使用する方法を説明しています。
- AWS CLI
-
例 1: リソースの ID 形式を記述するには
次の
describe-id-formatの例では、セキュリティグループの ID 形式について説明します。aws ec2 describe-id-format \ --resourcesecurity-group次の出力例では、
Deadline値は、このリソースタイプが短い ID 形式から長い ID 形式に完全に切り替わる期限が、2018 年 8 月 15 日の 00:00 UTC に終了したことを示します。{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }例 2: すべてのリソースの ID 形式を記述するには
次の
describe-id-formatの例では、すべてのリソースタイプの ID 形式について説明します。短い ID 形式をサポートしたすべてのリソースタイプは、長い ID 形式を使用するように切り替えられました。aws ec2 describe-id-format-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIdFormat
」を参照してください。
-
次の例は、describe-identity-id-format を使用する方法を説明しています。
- AWS CLI
-
IAM ロールの ID 形式を記述するには
次の
describe-identity-id-format例では、 AWS アカウントの IAM ロールによって作成されたインスタンスEC2Roleによって受信される ID 形式について説明します。aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstance次の出力は、このロールによって作成されたインスタンスが長い ID 形式で ID を受け取ることを示します。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }IAM ユーザーの ID 形式を記述するには
次の
describe-identity-id-format例では、AdminUserAWS アカウントの IAM ユーザーが作成したスナップショットによって受信される ID 形式について説明します。aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshot出力は、このユーザーによって作成されたスナップショットが長い ID 形式で ID を受け取ることを示します。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIdentityIdFormat
」を参照してください。
-
次の例は、describe-image-attribute を使用する方法を説明しています。
- AWS CLI
-
AMI の起動許可を記述するには
この例では、指定された AMI の起動許可を記述します。
コマンド:
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermission出力:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }AMI の製品コードを記述するには
この例では、指定された AMI の製品コードを記述します。この AMI には製品コードはありません。
コマンド:
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodes出力:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeImageAttribute
」を参照してください。
-
次の例は、describe-images を使用する方法を説明しています。
- AWS CLI
-
例 1: AMI を説明するには
次の
describe-imagesの例では、指定された AMI 内のインターフェイスについて説明します。aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLE出力:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon マシンイメージ (AMI)」を参照してください。
例 2: フィルターに基づいて AMI を説明するには
次の
describe-imagesの例では、Amazon が提供する、Amazon EBS を基にした Windows AMI を説明しています。aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"describe-imagesの出力例については、例 1 を参照してください。フィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でリソースの一覧表示とフィルタリングの方法を参照してください。
例 3: タグに基づいて AMI を説明するには
次の
describe-imagesの例では、タグType=Customが付いたすべての AMI について説明しています。この例では、--queryパラメータを使用して AMI ID のみを表示します。aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtext出力:
ami-1234567890EXAMPLE ami-0abcdef1234567890タグフィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でタグの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeImages
」を参照してください。
-
次の例は、describe-import-image-tasks を使用する方法を説明しています。
- AWS CLI
-
イメージのインポートタスクをモニタリングするには
次の
describe-import-image-tasksの例では、指定したイメージのインポートタスクをチェックします。aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0進行中のイメージのインポートタスクの出力。
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }完了したイメージのインポートタスクの出力。結果の AMI の ID は
ImageIdによって指定されます。{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeImportImageTasks
」を参照してください。
-
次の例は、describe-import-snapshot-tasks を使用する方法を説明しています。
- AWS CLI
-
スナップショットのインポートタスクをモニタリングするには
次の
describe-import-snapshot-tasksの例では、指定したインポートスナップショットタスクをチェックします。aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0進行中のスナップショットのインポートタスクの出力:
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }完了したスナップショットのインポートタスクの出力。結果のスナップショットの ID は
SnapshotIdによって指定されます。{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeImportSnapshotTasks
」を参照してください。
-
次の例は、describe-instance-attribute を使用する方法を説明しています。
- AWS CLI
-
インスタンスタイプを記述するには
この例では、指定されたインスタンスのインスタンスタイプを記述します。
コマンド:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceType出力:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }disableApiTermination 属性を記述するには
この例では、指定されたインスタンスの
disableApiTermination属性を記述します。コマンド:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTermination出力:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }インスタンスのブロックデバイスマッピングを記述するには
この例では、指定されたインスタンスの
blockDeviceMapping属性を記述します。コマンド:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMapping出力:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceAttribute
」を参照してください。
-
次の例は、describe-instance-connect-endpoints を使用する方法を説明しています。
- AWS CLI
-
EC2 Instance Connect エンドポイントを記述するには
次の
describe-instance-connect-endpointsの例では、指定した EC2 Instance Connect エンドポイントについて説明します。aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789example出力:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Instance Connect Endpoint の作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceConnectEndpoints
」を参照してください。
-
次の例は、describe-instance-credit-specifications を使用する方法を説明しています。
- AWS CLI
-
1 つ以上のインスタンスの CPU 使用率に関するクレジットオプションを記述するには
次の
describe-instance-credit-specificationsの例では、指定したインスタンスの CPU クレジットについて説明します。aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0出力:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「バーストパフォーマンスインスタンスの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceCreditSpecifications
」を参照してください。
-
次の例は、describe-instance-event-notification-attributes を使用する方法を説明しています。
- AWS CLI
-
スケジュールされたイベント通知のタグを記述するには
次の
describe-instance-event-notification-attributesの例では、スケジュールされたイベント通知に表示されるタグについて説明します。aws ec2 describe-instance-event-notification-attributes出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Scheduled events for your instances」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceEventNotificationAttributes
」を参照してください。
-
次の例は、describe-instance-event-windows を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのイベントウィンドウを記述するには
次の
describe-instance-event-windowsの例では、指定されたリージョン内のすべてのイベントウィンドウについて説明します。aws ec2 describe-instance-event-windows \ --regionus-east-1出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }例 2: 特定のイベントウィンドウを記述するには
次の
describe-instance-event-windowsの例では、instance-event-windowパラメータを使用して特定のイベントウィンドウを記述し、特定のイベントについて説明します。aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }例 3: 1 つ以上のフィルターに一致するイベントウィンドウを表示するには
次の
describe-instance-event-windowsの例では、filterパラメータを使用して 1 つ以上のフィルターに一致するイベントウィンドウについて説明します。instance-idフィルターは、指定されたインスタンスに関連付けられているすべてのイベントウィンドウを記述するために使用されます。フィルタを使用すると、直接的な一致が評価されます。ただし、instance-idフィルターの場合は異なります。直接一致するインスタンス ID が見つからない場合は、インスタンスのタグや専有ホスト ID (インスタンスが専有ホストの場合) など、イベントウィンドウとの間接的な関連付けにフォールバックされます。aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>出力:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }出力例では、インスタンスはイベントウィンドウに関連付けられた専有ホスト上にあります。
イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceEventWindows
」を参照してください。
-
次の例は、describe-instance-image-metadata を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのインスタンスの AMI メタデータの詳細を取得するには
次の の
describe-instance-image-metadata例では、指定されたリージョンの AWS アカウント内のすべてのインスタンスの AMI メタデータについて説明します。aws ec2 describe-instance-image-metadata \ --regionus-east-1出力:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }詳細については、Amazon EC2 ユーザーガイドの「Amazon EC2 の Amazon マシンイメージ」を参照してください。
例 2: 指定したインスタンスの AMI メタデータの詳細を取得するには
次の
describe-instance-image-metadataの例では、指定したインスタンスの AMI メタデータの詳細を取得します。aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLE出力:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }詳細については、Amazon EC2 ユーザーガイドの「Amazon EC2 の Amazon マシンイメージ」を参照してください。
例 3: フィルタに基づいてインスタンスの AMI メタデータの詳細を取得するには
次の
describe-instance-image-metadataの例では、us-east-1aアベイラビリティーゾーン内のt2.nanoおよびt2.microインスタンスの AMI メタデータの詳細を取得します。aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.micro出力:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }詳細については、Amazon EC2 ユーザーガイドの「Amazon EC2 の Amazon マシンイメージ」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「DescribeInstanceImageMetadata
」を参照してください。
-
次の例は、describe-instance-status を使用する方法を説明しています。
- AWS CLI
-
インスタンスのステータスを表示するには
次の
describe-instance-statusの例では、指定したインスタンスの現在のステータスを示しています。aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0出力:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスのステータスのモニタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceStatus
」を参照してください。
-
次の例は、describe-instance-topology を使用する方法を説明しています。
- AWS CLI
-
すべてのインスタンスのインスタンストポロジーを記述するには
次の
describe-instance-topologyの例では、このコマンドでサポートされているインスタンスタイプに一致するすべてのインスタンスのトポロジについて説明します。aws ec2 describe-instance-topology \ --regionus-west-2出力:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }その他の例を含む詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 インスタンストポロジー」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceTopology
」を参照してください。
-
次の例は、describe-instance-type-offerings を使用する方法を説明しています。
- AWS CLI
-
例 1: リージョンで提供されるインスタンスタイプを一覧表示するには
次の の
describe-instance-type-offerings例では、 AWS CLI のデフォルトリージョンとして設定された リージョンで提供されているインスタンスタイプを一覧表示します。aws ec2 describe-instance-type-offerings別のリージョンで提供されるインスタンスタイプを一覧表示するには、
--regionパラメータを使用してリージョンを指定します。aws ec2 describe-instance-type-offerings \ --regionus-east-2出力:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }例 2: アベイラビリティーゾーンで提供されるインスタンスタイプを一覧表示するには
次の
describe-instance-type-offeringsの例では、指定したアベイラビリティーゾーンで提供されるインスタンスタイプを一覧表示します。アベイラビリティーゾーンは、指定されたリージョンにある必要があります。aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2例 3: インスタンスタイプがサポートされているかどうかを確認するには
次の
describe-instance-type-offeringsコマンドは、指定されたリージョンでc5.xlargeインスタンスタイプがサポートされているかどうかを示します。aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2次の
describe-instance-type-offeringsの例では、指定したリージョン内でサポートされている C5 インスタンスタイプをすべて一覧表示します。aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2出力:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceTypeOfferings
」を参照してください。
-
次の例は、describe-instance-types を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスタイプを説明するには
次の
describe-instance-typesの例では、指定されたインスタンスタイプの詳細を表示します。aws ec2 describe-instance-types \ --instance-typest2.micro出力:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Instance Types」を参照してください。
例 2: 使用可能なインスタンスタイプをフィルタリングするには
フィルターを指定して、特定の特性を持つインスタンスタイプに結果を絞り込めます。次の
describe-instance-typesの例では、休止状態をサポートするインスタンスタイプを一覧表示しています。aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'出力:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]詳細については、「Amazon Elastic Compute Cloud User Guide for Linux Instances」の「Instance Types」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstanceTypes
」を参照してください。
-
次の例は、describe-instances を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスを説明するには
次の
describe-instancesの例では、指定したインスタンスを示しています。aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0出力:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }例 2: 指定したタイプのインスタンスをフィルタリングするには
次の
describe-instancesの例では、フィルターを使用して、指定されたタイプのインスタンスに結果の範囲を限定しています。aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.large出力例については、例 1 を参照してください。
詳細については、「Amazon EC2 ユーザーガイド」の「CLI と API を使用した一覧表示およびフィルタリング」を参照してください。
例 3: 指定したタイプとアベイラビリティーゾーンでインスタンスをフィルタリングするには
次の
describe-instancesの例では、複数のフィルターを使用して、指定されたアベイラビリティーゾーンにある、指定されたタイプのインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2c出力例については、例 1 を参照してください。
例 4: JSON ファイルを使用して、指定したタイプとアベイラビリティーゾーンでインスタンスをフィルタリングするには
次の
describe-instancesの例では、JSON 入力ファイルを使用して、前の例と同じフィルタリングを実行します。フィルターが複雑になるほど、JSON ファイル内での指定が簡単になります。aws ec2 describe-instances \ --filtersfile://filters.jsonfilters.jsonの内容:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]出力例については、例 1 を参照してください。
例 5: 指定した Owner タグを持つインスタンスをフィルタリングするには
次の
describe-instancesの例では、タグフィルターを使用して、タグ値に関係なく、指定されたタグキー (Owner) のタグを持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"出力例については、例 1 を参照してください。
例 6: 指定した my-team タグ値を持つインスタンスをフィルタリングするには
次の
describe-instancesの例では、タグフィルターを使用して、タグキーに関係なく、指定されたタグ値 (my-team) のタグを持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"出力例については、例 1 を参照してください。
例 7: 指定した Owner タグと my-team 値を持つインスタンスをフィルタリングするには
次の
describe-instancesの例では、タグフィルターを使用して、指定したタグ (Owner=my-team) を持つインスタンスに結果を絞り込みます。aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"出力例については、例 1 を参照してください。
例 8: すべてのインスタンスのインスタンス ID とサブネット ID のみを表示するには
次の
describe-instancesの例では、--queryパラメータを使用して、すべてのインスタンスのインスタンス ID とサブネット ID のみを JSON 形式で表示します。Linux および macOS:
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows:
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjson出力:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]例 9: 指定したタイプのインスタンスをフィルタリングし、そのインスタンス ID のみを表示するには
次の
describe-instancesの例では、フィルターを使用して、指定されたタイプのインスタンスに結果を絞り込み、--queryパラメータを使用してインスタンス ID のみを表示します。aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtext出力:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c例 10: 指定したタイプのインスタンスをフィルタリングし、インスタンス ID、アベイラビリティーゾーン、指定したタグ値のみを表示するには
次の
describe-instancesの例では、tag-keyという名前のタグを持つインスタンスのインスタンス ID、アベイラビリティーゾーン、およびNameタグの値を表形式で表示します。Linux および macOS:
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows:
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtable出力:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+例 11: パーティションプレイスメントグループ内のインスタンスを説明するには
次の
describe-instancesの例では、指定したインスタンスを示しています。出力にはインスタンスのプレイスメント情報が含まれています。この情報にはインスタンスのプレイスメントグループ名とパーティション番号が含まれます。aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"出力:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]詳細については、「Amazon EC2 ユーザーガイド」で「プレイスメントグループのインスタンスの説明」を参照してください。
例 12: 指定したプレイスメントグループとパーティション番号を持つインスタンスでフィルタリングするには
次の
describe-instancesの例では、指定したプレイスメントグループとパーティション番号のインスタンスのみに結果をフィルタリングします。aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"次の例では、出力の関連情報のみが表示されます。
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],詳細については、「Amazon EC2 ユーザーガイド」で「プレイスメントグループのインスタンスの説明」を参照してください。
例 13: インスタンスメタデータのタグへのアクセスを許可するように設定されているインスタンスに絞り込むには
次の
describe-instancesの例では、インスタンスメタデータからインスタンスタグへのアクセスを許可するように設定されているインスタンスのみに結果をフィルタリングします。aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtext次のような出力が予想されます。
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスメタデータ内のインスタンスタグの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInstances
」を参照してください。
-
次の例は、describe-internet-gateways を使用する方法を説明しています。
- AWS CLI
-
インターネットゲートウェイを記述するには
次の
describe-internet-gatewaysの例では、指定したインターネットゲートウェイについて説明します。aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLE出力:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInternetGateways
」を参照してください。
-
次の例は、describe-ipam-pools を使用する方法を説明しています。
- AWS CLI
-
IPAM プールの詳細を表示するには
次の
describe-ipam-poolsの例では、プールの詳細を表示します。(Linux):
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows):
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38出力:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpamPools
」を参照してください。
-
次の例は、describe-ipam-resource-discoveries を使用する方法を説明しています。
- AWS CLI
-
例 1: リソース検出の詳細を表示する
この例では、管理者が組織内のリソースの IP アドレスを管理およびモニタリングできるように、リソース検出を作成して別の AWS Organization の IPAM 管理者と共有したい委任 IPAM 管理者です。
この例は、次の場合に便利です。
リソース検出を作成しようとしましたが、上限の 1 に達したというエラーが表示されました。リソース検出を既に作成している可能性があることに気づき、アカウントで確認したいと考えます。IPAM で検出されていないリージョン内にリソースがあります。リソースに対して定義されている
--operating-regionsを表示し、そこにあるリソースを検出できるように、適切なリージョンを運用リージョンとして追加したことを確認します。次の の
describe-ipam-resource-discoveries例では、 AWS アカウントのリソース検出の詳細を一覧表示します。 AWS リージョンごとに 1 つのリソース検出を持つことができます。aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1出力:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
例 2: リソース検出 ID のみを表示する
次の の
describe-ipam-resource-discoveries例では、 AWS アカウントのリソース検出の ID を一覧表示します。 AWS リージョンごとに 1 つのリソース検出を持つことができます。aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtext出力:
ipam-res-disco-0481e39b242860333詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpamResourceDiscoveries
」を参照してください。
-
次の例は、describe-ipam-resource-discovery-associations を使用する方法を説明しています。
- AWS CLI
-
IPAM とのすべてのリソース検出の関連付けを表示するには
この例では、あなたは IPAM の委任された管理者として、他のアカウントを自身の IPAM と統合するためにリソース検出を自身の IPAM に関連付けています。IPAM がリソース検出の運用リージョン内にあるリソースを期待どおりに検出していないことに気付きました。リソース検出のステータスと状態をチェックして、それを作成したアカウントがまだアクティブであり、リソース検出がまだ共有されていることを確認します。
--regionは IPAM のホームリージョンである必要があります。次の の
describe-ipam-resource-discovery-associations例では、 AWS アカウントのリソース検出の関連付けを一覧表示します。aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1出力:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }この例では、このコマンドを実行した後、あなたはデフォルト以外のリソース検出が 1 つあることに気づきます (
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"と"State": "create-complete"。リソース検出の所有者のアカウントは解約されています。別のケースで、"ResourceDiscoveryStatus": "not-found"および"State": "associate-complete"であることに気付いた場合は、これは次のいずれかが発生したことを示します。リソース検出がリソース検出の所有者によって削除された。リソース検出の所有者がリソース検出の共有を解除した。
詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpamResourceDiscoveryAssociations
」を参照してください。
-
次の例は、describe-ipam-scopes を使用する方法を説明しています。
- AWS CLI
-
IPAM スコープの詳細を表示するには
次の
describe-ipam-scopesの例では、スコープの詳細を表示します。aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908出力:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpamScopes
」を参照してください。
-
次の例は、describe-ipams を使用する方法を説明しています。
- AWS CLI
-
IPAM の詳細を表示するには
次の
describe-ipamsの例では、IPAM の詳細を表示します。aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012出力:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpams
」を参照してください。
-
次の例は、describe-ipv6-pools を使用する方法を説明しています。
- AWS CLI
-
IPv6 アドレスプールを記述するには
次の
describe-ipv6-poolsの例では、すべての IPv6 アドレスプールの詳細を表示します。aws ec2 describe-ipv6-pools出力:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIpv6Pools
」を参照してください。
-
次の例は、describe-key-pairs を使用する方法を説明しています。
- AWS CLI
-
キーペアを表示するには
次の
describe-key-pairsの例では、指定されたキーペアの情報が表示されます。aws ec2 describe-key-pairs \ --key-namesmy-key-pair出力:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「パブリックキーの説明」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeKeyPairs
」を参照してください。
-
次の例は、describe-launch-template-versions を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートのバージョンを記述するには
この例では、指定された起動テンプレートのバージョンを記述します。
コマンド:
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71出力:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLaunchTemplateVersions
」を参照してください。
-
次の例は、describe-launch-templates を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートを記述するには
この例では、起動テンプレートを記述します。
コマンド:
aws ec2 describe-launch-templates出力:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLaunchTemplates
」を参照してください。
-
次の例は、describe-local-gateway-route-table-virtual-interface-group-associations を使用する方法を説明しています。
- AWS CLI
-
仮想インターフェイスグループとローカルゲートウェイのルートテーブル間の関連付けを記述するには
次の
describe-local-gateway-route-table-virtual-interface-group-associations例では、 AWS アカウントの仮想インターフェイスグループとローカルゲートウェイルートテーブル間の関連付けについて説明します。aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations出力:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }詳細については、「AWS Outposts ユーザーガイド」の「Working with local gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
」を参照してください。
-
次の例は、describe-local-gateway-route-table-vpc-associations を使用する方法を説明しています。
- AWS CLI
-
VPC とローカルゲートウェイのルートテーブル間の関連付けを記述するには
次の
describe-local-gateway-route-table-vpc-associationsの例では、VPC とローカルゲートウェイのルートテーブル間の指定した関連付けの情報を表示します。aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLE出力:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }詳細については、「 Outposts ユーザーガイド」の「ローカルゲートウェイテーブル」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGatewayRouteTableVpcAssociations
」を参照してください。
-
次の例は、describe-local-gateway-route-tables を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブルを記述するには
次の
describe-local-gateway-route-tablesの例では、ローカルゲートウェイのルートテーブルの詳細を表示します。aws ec2 describe-local-gateway-route-tables出力:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGatewayRouteTables
」を参照してください。
-
次の例は、describe-local-gateway-virtual-interface-groups を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイ仮想インターフェイスグループを記述するには
次の
describe-local-gateway-virtual-interface-groups例では、 AWS アカウントのローカルゲートウェイ仮想インターフェイスグループについて説明します。aws ec2 describe-local-gateway-virtual-interface-groups出力:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }詳細については、「AWS Outposts ユーザーガイド」の「Working with local gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGatewayVirtualInterfaceGroups
」を参照してください。
-
次の例は、describe-local-gateway-virtual-interfaces を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイ仮想インターフェイスを記述するには
次の
describe-local-gateway-virtual-interfaces例では、 AWS アカウントのローカルゲートウェイ仮想インターフェイスについて説明します。aws ec2 describe-local-gateway-virtual-interfaces出力:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }詳細については、「AWS Outposts ユーザーガイド」の「Working with local gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGatewayVirtualInterfaces
」を参照してください。
-
次の例は、describe-local-gateways を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイを記述するには
次の
describe-local-gatewaysの例では、使用可能なローカルゲートウェイの詳細を表示します。aws ec2 describe-local-gateways出力:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLocalGateways
」を参照してください。
-
次の例は、describe-locked-snapshots を使用する方法を説明しています。
- AWS CLI
-
スナップショットのロックのステータスを記述するには
次の
describe-locked-snapshotsの例では、指定したスナップショットのロックのステータスについて説明します。aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0d出力:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }詳細については、「Amazon EBS ユーザーガイド」の「Snapshot lock」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeLockedSnapshots
」を参照してください。
-
次の例は、describe-managed-prefix-lists を使用する方法を説明しています。
- AWS CLI
-
マネージドプレフィックスリストを記述するには
次の
describe-managed-prefix-lists例では、 AWS アカウント が所有するプレフィックスリストについて説明します123456789012。aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012出力:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeManagedPrefixLists
」を参照してください。
-
次の例は、describe-moving-addresses を使用する方法を説明しています。
- AWS CLI
-
移動アドレスを記述するには
この例では、移動するすべての Elastic IP アドレスを記述します。
コマンド:
aws ec2 describe-moving-addresses出力:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }この例では、EC2-VPC プラットフォームに移動するすべてのアドレスを記述します。
コマンド:
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeMovingAddresses
」を参照してください。
-
次の例は、describe-nat-gateways を使用する方法を説明しています。
- AWS CLI
-
例 1: パブリック NAT ゲートウェイを記述するには
次の
describe-nat-gatewaysの例では、指定したパブリック NAT ゲートウェイについて説明します。aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdef出力:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }例 2: プライベート NAT ゲートウェイを記述するには
次の
describe-nat-gatewaysの例では、指定したプライベート NAT ゲートウェイについて説明します。aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0出力:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNatGateways
」を参照してください。
-
次の例は、describe-network-acls を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL を記述するには
次の
describe-network-aclsの例では、ネットワーク ACL の詳細を取得します。aws ec2 describe-network-acls出力:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }詳細については、「AWS VPC ユーザーガイド」の「Network ACLs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkAcls
」を参照してください。
-
次の例は、describe-network-insights-access-scope-analyses を使用する方法を説明しています。
- AWS CLI
-
Network Insights アクセススコープ分析を記述するには
次の の
describe-network-insights-access-scope-analyses例では、 AWS アカウントのアクセススコープ分析について説明します。aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1出力:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInsightsAccessScopeAnalyses
」を参照してください。
-
次の例は、describe-network-insights-access-scopes を使用する方法を説明しています。
- AWS CLI
-
Network Insights アクセススコープを記述するには
次の
describe-network-insights-access-scopes例では、 AWS アカウントのアクセススコープ分析について説明します。aws ec2 describe-network-insights-access-scopes \ --regionus-east-1出力:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInsightsAccessScopes
」を参照してください。
-
次の例は、describe-network-insights-analyses を使用する方法を説明しています。
- AWS CLI
-
パス分析の結果を表示するには
次の
describe-network-insights-analysesの例では、指定した分析について説明します。この例では、送信元はインターネットゲートウェイ、送信先は EC2 インスタンス、プロトコルは TCP です。分析は成功し (Statusはsucceeded)、パスに到達できません (NetworkPathFoundはfalse)。説明コードENI_SG_RULES_MISMATCHは、インスタンスのセキュリティグループに、送信先ポートでトラフィックを許可するルールが含まれていないことを示します。aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7a出力:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInsightsAnalyses
」を参照してください。
-
次の例は、describe-network-insights-paths を使用する方法を説明しています。
- AWS CLI
-
パスを記述するには
次の
describe-network-insights-pathsの例では、指定したパスについて説明します。aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8出力:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInsightsPaths
」を参照してください。
-
次の例は、describe-network-interface-attribute を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスのアタッチメント属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
attachment属性を記述します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachment出力:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }ネットワークインターフェイスの説明属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
description属性を記述します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescription出力:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }ネットワークインターフェイスの groupSet 属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
groupSet属性を記述します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSet出力:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }ネットワークインターフェイスの sourceDestCheck 属性を記述するには
このコマンド例では、指定されたネットワークインターフェイスの
sourceDestCheck属性を記述します。コマンド:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheck出力:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInterfaceAttribute
」を参照してください。
-
次の例は、describe-network-interface-permissions を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイス権限を記述するには
この例では、すべてのネットワークインターフェイスのアクセス許可を記述します。
コマンド:
aws ec2 describe-network-interface-permissions出力:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInterfacePermissions
」を参照してください。
-
次の例は、describe-network-interfaces を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスを記述するには
この例では、すべてのネットワークインターフェイスを記述します。
コマンド:
aws ec2 describe-network-interfaces出力:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }この例では、キー
Purposeと値Prodを含むタグを持つネットワークインターフェイスを記述します。コマンド:
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=Prod出力:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeNetworkInterfaces
」を参照してください。
-
次の例は、describe-placement-groups を使用する方法を説明しています。
- AWS CLI
-
プレイスメントグループを記述するには
このコマンド例では、すべてのプレイスメントグループを記述します。
コマンド:
aws ec2 describe-placement-groups出力:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribePlacementGroups
」を参照してください。
-
次の例は、describe-prefix-lists を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストを記述するには
この例では、リージョンで使用可能なすべてのプレフィックスリストを一覧表示します。
コマンド:
aws ec2 describe-prefix-lists出力:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribePrefixLists
」を参照してください。
-
次の例は、describe-principal-id-format を使用する方法を説明しています。
- AWS CLI
-
長い ID 形式が有効になっている IAM ユーザーとロールの ID 形式を記述するには
次の
describe-principal-id-formatの例では、ルートユーザーの ID 形式、すべての IAM ロール、および長い ID 形式が有効になっているすべての IAM ユーザーについて説明します。aws ec2 describe-principal-id-format \ --resourceinstance出力:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribePrincipalIdFormat
」を参照してください。
-
次の例は、describe-public-ipv4-pools を使用する方法を説明しています。
- AWS CLI
-
パブリック IPv4 アドレスプールを記述するには
次の
describe-public-ipv4-poolsの例では、BYOIP (Bring Your Own IP Addresses) を使用してパブリック IPv4 アドレス範囲をプロビジョニングしたときに作成されたアドレスプールの詳細を表示します。aws ec2 describe-public-ipv4-pools出力:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribePublicIpv4Pools
」を参照してください。
-
次の例は、describe-regions を使用する方法を説明しています。
- AWS CLI
-
例 1: 有効になっているすべてのリージョンを説明するには
次の
describe-regionsの例は、アカウントで有効なすべてのリージョンを説明しています。aws ec2 describe-regions出力:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「リージョンとゾーン」を参照してください。
例 2: エンドポイント名に特定の文字列が含まれる有効なリージョンを説明するには
次の
describe-regionsの例では、エンドポイントに「us」という文字列が含まれる、有効にしたすべてのリージョンを説明しています。aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"出力:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「リージョンとゾーン」を参照してください。
例 3: すべてのリージョンを説明するには
次の
describe-regionsの例では、無効になっているリージョンを含め、使用可能なすべてのリージョンについて説明しています。aws ec2 describe-regions \ --all-regions出力:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }詳細については、「Amazon EC2 ユーザーガイド」の「リージョンとゾーン」を参照してください。
例 4: リージョン名だけを一覧表示するには
次の
describe-regionsの例では、--queryパラメータを使用して出力をフィルタリングし、リージョンの名前のみをテキストとして返します。aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtext出力:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2詳細については、「Amazon EC2 ユーザーガイド」の「リージョンとゾーン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRegions
」を参照してください。
-
次の例は、describe-replace-root-volume-tasks を使用する方法を説明しています。
- AWS CLI
-
例 1: 特定のルートボリューム置き換えタスクに関する情報を表示するには
次の
describe-replace-root-volume-tasksの例では、ルートボリュームの置き換えタスク replacevol-0111122223333abcd について説明します。aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcd出力:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Replace a root volume」を参照してください。
例 2: 特定のインスタンスのすべてのルートボリューム置き換えタスクに関する情報を表示するには
次の
describe-replace-root-volume-tasksの例では、インスタンス i-0123456789abcdefa のすべてのルートボリュームの置き換えタスクについて説明します。aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefa出力:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Replace a root volume」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeReplaceRootVolumeTasks
」を参照してください。
-
次の例は、describe-reserved-instances-listings を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスのリストを記述するには
次の
describe-reserved-instances-listingsの例では、指定したリザーブドインスタンスのリスト関する情報を取得します。aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexampleこのコマンドでは何も出力されません。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeReservedInstancesListings
」を参照してください。
-
次の例は、describe-reserved-instances-modifications を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスの変更を記述するには
このコマンド例では、 アカウントに対して送信されたすべてのリザーブドインスタンスの変更リクエストを記述します。
コマンド:
aws ec2 describe-reserved-instances-modifications出力:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeReservedInstancesModifications
」を参照してください。
-
次の例は、describe-reserved-instances-offerings を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスサービスを記述するには
このコマンド例では、リージョンで購入できるすべてのリザーブドインスタンスを記述します。
コマンド:
aws ec2 describe-reserved-instances-offerings出力:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }オプションを使用してリザーブドインスタンスサービスを記述するには
この例では、t1.micro インスタンスタイプ、Windows (Amazon VPC) 製品、および Heavy Utilization オファリングの仕様 AWS で が提供するリザーブドインスタンスを一覧表示します。
コマンド:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"出力:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeReservedInstancesOfferings
」を参照してください。
-
次の例は、describe-reserved-instances を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスを記述するには
このコマンド例では、所有しているリザーブドインスタンスを記述します。
コマンド:
aws ec2 describe-reserved-instances出力:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }フィルターを使用してリザーブドインスタンスを記述するには
この例では、us-west-1c に 3 年間の t2.micro Linux/UNIX リザーブドインスタンスのみを含めるようにレスポンスをフィルタリングします。
コマンド:
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1e出力:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }詳細については、「AWS コマンドラインインターフェイスユーザーガイド」で Amazon EC2 インスタンスの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeReservedInstances
」を参照してください。
-
次の例は、describe-route-tables を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルを記述するには
次の
describe-route-tablesの例では、ルートテーブルの詳細を取得します。aws ec2 describe-route-tables出力:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }詳細については、「AWS VPC ユーザーガイド」の「Working with Route Tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRouteTables
」を参照してください。
-
次の例は、describe-scheduled-instance-availability を使用する方法を説明しています。
- AWS CLI
-
使用可能なスケジュールを記述するには
この例では、指定した日付から毎週日曜日に発生するスケジュールを記述します。
コマンド:
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z出力:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }結果を絞り込むために、オペレーティングシステム、ネットワーク、インスタンスタイプを指定するフィルターを追加できます。
コマンド:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeScheduledInstanceAvailability
」を参照してください。
-
次の例は、describe-scheduled-instances を使用する方法を説明しています。
- AWS CLI
-
スケジュールされたインスタンスを記述するには
この例では、指定のスケジュールされたインスタンスを記述します。
コマンド:
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012出力:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }この例では、すべてのスケジュールされたインスタンスを記述します。
コマンド:
aws ec2 describe-scheduled-instances-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeScheduledInstances
」を参照してください。
-
次の例は、describe-security-group-references を使用する方法を説明しています。
- AWS CLI
-
セキュリティグループの参照を記述するには
この例では、
sg-bbbb2222のセキュリティグループの参照を記述します。応答は、セキュリティグループsg-bbbb2222が VPCvpc-aaaaaaaaのセキュリティグループで参照されていることを示します。コマンド:
aws ec2 describe-security-group-references --group-idsg-bbbbb22222出力:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSecurityGroupReferences
」を参照してください。
-
次の例は、describe-security-group-rules を使用する方法を説明しています。
- AWS CLI
-
例 1: セキュリティグループのセキュリティグループルールを記述するには
次の
describe-security-group-rulesの例では、指定したセキュリティグループのセキュリティグループルールについて説明します。filtersオプションを使用して、結果を特定のセキュリティグループにスコープします。aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"出力:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }例 2: セキュリティグループルールを記述するには
次の
describe-security-group-rulesの例では、指定したセキュリティグループルールについて説明します。aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890ab出力:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }詳細については、Amazon VPC ユーザーガイドの セキュリティグループルールを参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSecurityGroupRules
」を参照してください。
-
次の例は、describe-security-group-vpc-associations を使用する方法を説明しています。
- AWS CLI
-
VPC の関連付けを記述するには
次の
describe-security-group-vpc-associationsの例では、指定したセキュリティグループの VPC 関連付けを記述します。aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78出力:
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループを複数の VPC に関連付ける」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSecurityGroupVpcAssociations
」を参照してください。
-
次の例は、describe-security-groups を使用する方法を説明しています。
- AWS CLI
-
例 1: セキュリティグループを説明するには
次の
describe-security-groupsの例では、指定したセキュリティグループを示しています。aws ec2 describe-security-groups \ --group-idssg-903004f8出力:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }例 2: 特定のルールを持つセキュリティグループを説明するには
次の
describe-security-groupsの例では、フィルターを使用して、SSH トラフィック (ポート 22) を許可するルールと、すべてのアドレス (0.0.0.0/0) からのトラフィックを許可するルールを持つセキュリティグループに結果の範囲を絞り込みます。例では、--queryパラメータを使用してセキュリティグループの名前のみを表示しています。セキュリティグループが結果で返されるようにするには、すべてのフィルターに一致する必要があります。ただし、1 つのルールがすべてのフィルターに一致する必要はありません。例えば、出力は、特定の IP アドレスからの SSH トラフィックを許可するルールと、すべてのアドレスからの HTTP トラフィックを許可する別のルールを含むセキュリティグループを返します。aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtext出力:
default my-security-group web-servers launch-wizard-1例 3: タグに基づいてセキュリティグループを説明するには
次の
describe-security-groupsの例では、フィルターを使用して、セキュリティグループ名にtestが含まれ、タグTest=To-deleteが付けられているセキュリティグループに結果を絞り込みます。例では、--queryパラメータを使用してセキュリティグループの名前と ID のみを表示しています。aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"出力:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]タグフィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でタグの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSecurityGroups
」を参照してください。
-
次の例は、describe-snapshot-attribute を使用する方法を説明しています。
- AWS CLI
-
スナップショットのスナップショット属性を記述するには
次の
describe-snapshot-attributeの例では、スナップショットを共有するアカウントを一覧表示します。aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermission出力:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Share an Amazon EBS snapshot」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSnapshotAttribute
」を参照してください。
-
次の例は、describe-snapshot-tier-status を使用する方法を説明しています。
- AWS CLI
-
アーカイブされたスナップショットに関するアーカイブ情報を表示するには
次の
describe-snapshot-tier-statusの例では、アーカイブされたスナップショットに関するアーカイブ情報を提供します。aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"出力:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「アーカイブされたスナップショットを表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSnapshotTierStatus
」を参照してください。
-
次の例は、describe-snapshots を使用する方法を説明しています。
- AWS CLI
-
例 1: スナップショットを説明するには
次の
describe-snapshotsの例では、指定したスナップショットを示しています。aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0出力:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EBS スナップショット」を参照してください。
例 2: フィルターに基づいてスナップショットを説明するには
次の
describe-snapshots例では、フィルターを使用して、pending状態にある AWS アカウントが所有するスナップショットに結果をスコープします。この例では、--queryパラメータを使用して、スナップショット ID とスナップショットが開始された時間のみを表示します。aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"出力:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]次の
describe-snapshotsの例では、フィルターを使用して、指定したボリュームから作成されたスナップショットに結果を絞っています。この例では、--queryパラメータを使用してスナップショット ID のみを表示します。aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtext出力:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...フィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でリソースの一覧表示とフィルタリングの方法を参照してください。
例 3: タグに基づいてスナップショットを説明するには
次の
describe-snapshotsの例では、タグフィルターを使用して、結果の範囲をタグStack=Prodを含むスナップショットに限定しています。aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=proddescribe-snapshotsの出力例については、例 1 を参照してください。タグフィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でタグの使用方法を参照してください。
例 4: 日付に基づいてスナップショットを説明するには
次の
describe-snapshots例では、JMESPath 式を使用して、指定した日付より前に AWS アカウントによって作成されたすべてのスナップショットを記述します。スナップショット ID のみが表示されます。aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"フィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でリソースの一覧表示とフィルタリングの方法を参照してください。
例 5: アーカイブされたスナップショットのみを表示するには
次の
describe-snapshotsの例では、アーカイブ階層に保存されたスナップショットのみを説明しています。aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"出力:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「アーカイブされたスナップショットを表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSnapshots
」を参照してください。
-
次の例は、describe-spot-datafeed-subscription を使用する方法を説明しています。
- AWS CLI
-
アカウントのスポットインスタンスデータフィードサブスクリプションを記述するには
このコマンド例では、アカウントのデータフィードを記述します。
コマンド:
aws ec2 describe-spot-datafeed-subscription出力:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotDatafeedSubscription
」を参照してください。
-
次の例は、describe-spot-fleet-instances を使用する方法を説明しています。
- AWS CLI
-
スポットフリートに関連付けられたスポットインスタンスを記述するには
このコマンド例では、指定されたスポットフリートに関連付けられたスポットインスタンスを一覧表示します。
コマンド:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE出力:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotFleetInstances
」を参照してください。
-
次の例は、describe-spot-fleet-request-history を使用する方法を説明しています。
- AWS CLI
-
スポットフリートの履歴を記述するには
このコマンド例では、指定された時刻から始まる、指定されたスポットフリートの履歴を返します。
コマンド:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00Z次の出力例は、スポットフリートの 2 つのスポットインスタンスの正常な起動を示しています。
出力:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotFleetRequestHistory
」を参照してください。
-
次の例は、describe-spot-fleet-requests を使用する方法を説明しています。
- AWS CLI
-
スポットフリートリクエストを記述するには
この例では、すべてのスポットフリートリクエストを記述します。
コマンド:
aws ec2 describe-spot-fleet-requests出力:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }スポットフリートリクエストを記述するには
この例では、指定されたスポットフリートリクエストを記述します。
コマンド:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE出力:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotFleetRequests
」を参照してください。
-
次の例は、describe-spot-instance-requests を使用する方法を説明しています。
- AWS CLI
-
例 1: スポットインスタンスリクエストを記述するには
次の
describe-spot-instance-requestsの例では、指定したスポットインスタンスについて説明します。aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456出力:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }例 2: フィルターに基づいてスポットインスタンスリクエストを記述するには
次の
describe-spot-instance-requestsの例では、フィルターを使用して、指定したアベイラビリティーゾーンにある指定したインスタントタイプを持つスポットインスタンスリクエストに結果の範囲を絞り込みます。この例では、--queryパラメータを使用してインスタンス ID のみを表示します。aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtext出力:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...フィルターの使用の詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Listing and filtering your resources」を参照してください。
例 3: タグに基づいてスポットインスタンスリクエストを記述するには
次の
describe-spot-instance-requestsの例では、タグフィルターを使用して、タグcost-center=cc123を含むスポットインスタンスリクエストに結果の範囲を絞り込みます。aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123describe-spot-instance-requestsの出力例については、例 1 を参照してください。タグフィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でタグの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotInstanceRequests
」を参照してください。
-
次の例は、describe-spot-price-history を使用する方法を説明しています。
- AWS CLI
-
スポット料金履歴を記述するには
このコマンド例では、1 月の特定の日について m1.xlarge インスタンスのスポット料金履歴を返します。
コマンド:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10出力:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }Linux/UNIX Amazon VPC のスポット料金履歴を記述するには
このコマンド例では、1 月の特定の日について m1.xlarge Linux/UNIX Amazon VPC インスタンスのスポット料金履歴を返します。
コマンド:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10出力:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSpotPriceHistory
」を参照してください。
-
次の例は、describe-stale-security-groups を使用する方法を説明しています。
- AWS CLI
-
古いセキュリティグループを記述するには
この例では、
vpc-11223344の古いセキュリティグループのルールを記述します。応答は、アカウントの sg-5fa68d3a にピア VPC のsg-279ab042を参照する古い入力 SSH ルールがあること、ならびにアカウントのsg-fe6fba9aにピア VPC のsg-ef6fba8bを参照する古い出力 SSH ルールがあることを示します。コマンド:
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344出力:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeStaleSecurityGroups
」を参照してください。
-
次の例は、describe-store-image-tasks を使用する方法を説明しています。
- AWS CLI
-
AMI 保存タスクの進行状況を記述するには
次の
describe-store-image-tasksの例では、AMI ストアタスクの進行状況について説明します。aws ec2 describe-store-image-tasks出力:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }S3 を使用した AMI の保存と復元の詳細については、「Amazon EC2 ユーザーガイド」の「S3 を使用して AMI を保存および復元する <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide /ami-store-restore.html>」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeStoreImageTasks
」を参照してください。
-
次の例は、describe-subnets を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのサブネットを説明するには
次の
describe-subnetsの例では、サブネットの詳細を示します。aws ec2 describe-subnets出力:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }詳細については、「AWS VPC ユーザーガイド」で VPC とサブネットの使用方法を参照してください。
例 2: 特定の VPC のサブネットを説明するには
次の
describe-subnets例では、フィルターを使用して、指定した VPC のサブネットに関する詳細を取得します。aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"出力:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }詳細については、「AWS VPC ユーザーガイド」で VPC とサブネットの使用方法を参照してください。
例 3: 特定のタグを持つサブネットを説明するには
次の
describe-subnetsの例では、フィルターを使用してタグCostCenter=123付きのサブネットの詳細を取得し、--queryパラメータを使用してこのタグが付いたサブネットのサブネット ID を表示します。aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtext出力:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73詳細については、「Amazon VPC ユーザーガイド」で VPC とサブネットの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSubnets
」を参照してください。
-
次の例は、describe-tags を使用する方法を説明しています。
- AWS CLI
-
例 1: 1 つのリソースのタグをすべて記述するには
次の
describe-tagsの例では、指定したインスタンスのタグについて説明します。aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"出力:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }例 2: リソースタイプのタグをすべて記述するには
次の
describe-tagsの例では、ボリュームのタグについて説明します。aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"出力:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }例 3: タグをすべて記述するには
次の
describe-tagsの例では、リソースのタグについて説明します。aws ec2 describe-tags例 4: タグキーに基づいてリソースのタグを記述するには
次の
describe-tagsの例では、キーStackを持つタグのあるリソースのタグについて説明します。aws ec2 describe-tags \ --filtersName=key,Values=Stack出力:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }例 5: タグキーとタグ値に基づいてリソースのタグを記述するには
次の
describe-tagsの例では、タグStack=Testのあるリソースのタグについて説明します。aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=Test出力:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }次の
describe-tagsの例では、代替構文を使用して、タグStack=Testを持つリソースについて説明します。aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"次の
describe-tagsの例では、キーPurposeを持つものの値を持っていないタグのある、すべてのインスタンスのタグについて説明します。aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="出力:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTags
」を参照してください。
-
次の例は、describe-traffic-mirror-filters を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルターを表示するには
次の
describe-traffic-mirror-filtersの例では、すべてのトラフィックミラーフィルターについて説明します。aws ec2 describe-traffic-mirror-filters出力:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }詳細については、「 トラフィックミラーリングガイド」の「View your traffic mirror filters」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTrafficMirrorFilters
」を参照してください。
-
次の例は、describe-traffic-mirror-sessions を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーセッションを記述するには
次の
describe-traffic-mirror-sessionsの例では、トラフィックミラーセッションの詳細について説明します。aws ec2 describe-traffic-mirror-sessions出力:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }詳細については、「AWS トラフィックミラーリングガイド」の「View Traffic Mirror Session Details」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTrafficMirrorSessions
」を参照してください。
-
次の例は、describe-traffic-mirror-targets を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーターゲットを記述するには
次の
describe-traffic-mirror-targetsの例では、指定したトラフィックミラーターゲットの情報を表示します。aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLE出力:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }詳細については、「Amazon VPC トラフィックミラーリングガイド」の「Traffic mirror targets」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTrafficMirrorTargets
」を参照してください。
-
次の例は、describe-transit-gateway-attachments を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway アタッチメントを表示するには
次の
describe-transit-gateway-attachmentsの例では、Transit Gateway アタッチメントの詳細を表示します。aws ec2 describe-transit-gateway-attachments出力:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }詳細については、「Transit Gateways ガイド」の「Work with transit gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayAttachments
」を参照してください。
-
次の例は、describe-transit-gateway-connect-peers を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect ピアを記述するには
次の
describe-transit-gateway-connect-peersの例では、指定した Connect ピアについて説明します。aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLE出力:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayConnectPeers
」を参照してください。
-
次の例は、describe-transit-gateway-connects を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway Connect アタッチメントを記述するには
次の
describe-transit-gateway-connectsの例では、指定した Connect アタッチメントについて説明します。aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLE出力:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }詳細については、「Transit Gateways ガイド」の「Transit gateway Connect attachments and Transit Gateway Connect peers」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayConnects
」を参照してください。
-
次の例は、describe-transit-gateway-multicast-domains を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストドメインを記述するには
次の
describe-transit-gateway-multicast-domainsの例では、すべての Transit Gateway マルチキャストドメインの詳細を表示します。aws ec2 describe-transit-gateway-multicast-domains出力:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }詳細については、「Transit Gateways ガイド」の「Managing multicast domains」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayMulticastDomains
」を参照してください。
-
次の例は、describe-transit-gateway-peering-attachments を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを記述するには
次の
describe-transit-gateway-peering-attachmentsの例では、すべての Transit Gateway ピアリングアタッチメントの詳細を表示します。aws ec2 describe-transit-gateway-peering-attachments出力:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }詳細については、「Transit Gateways ガイド」の「Transit Gateway Peering Attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayPeeringAttachments
」を参照してください。
-
次の例は、describe-transit-gateway-policy-tables を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ポリシーテーブルを記述するには
次の
describe-transit-gateway-policy-tablesの例では、指定した Transit Gateway ポリシーテーブルについて説明します。aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81出力:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }詳細については、「Transit Gateway ユーザーガイド」の「Transit gateway policy tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayPolicyTables
」を参照してください。
-
次の例は、describe-transit-gateway-route-tables を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルを記述するには
次の
describe-transit-gateway-route-tablesの例では、Transit Gateway ルートテーブルの詳細を表示します。aws ec2 describe-transit-gateway-route-tables出力:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }詳細については、「Transit Gateways ガイド」の「View transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayRouteTables
」を参照してください。
-
次の例は、describe-transit-gateway-vpc-attachments を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを記述するには
次の
describe-transit-gateway-vpc-attachmentsの例では、Transit Gateway VPC アタッチメントの詳細を表示します。aws ec2 describe-transit-gateway-vpc-attachments出力:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }詳細については、「Transit Gateways ガイド」の「View your VPC attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGatewayVpcAttachments
」を参照してください。
-
次の例は、describe-transit-gateways を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway を記述するには
次の
describe-transit-gatewaysの例では、Transit Gateway の詳細を取得します。aws ec2 describe-transit-gateways出力:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeTransitGateways
」を参照してください。
-
次の例は、describe-verified-access-endpoints を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントを記述するには
次の
describe-verified-access-endpointsの例では、指定した Verified Access エンドポイントについて説明します。aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2出力:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVerifiedAccessEndpoints
」を参照してください。
-
次の例は、describe-verified-access-groups を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループを記述するには
次の
describe-verified-access-groupsの例では、指定した Verified Access グループについて説明します。aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235出力:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVerifiedAccessGroups
」を参照してください。
-
次の例は、describe-verified-access-instance-logging-configurations を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスに関するログ設定を記述するには
次の
describe-verified-access-instance-logging-configurationsの例では、指定した Verified Access インスタンスのログ記録設定について説明します。aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abea出力:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access logs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVerifiedAccessInstanceLoggingConfigurations
」を参照してください。
-
次の例は、describe-verified-access-instances を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスを記述するには
次の
describe-verified-access-instancesの例では、指定した Verified Access インスタンスについて説明します。aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abea出力:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVerifiedAccessInstances
」を参照してください。
-
次の例は、describe-verified-access-trust-providers を使用する方法を説明しています。
- AWS CLI
-
Verified Access 信頼プロバイダーを記述するには
次の
describe-verified-access-trust-providersの例では、指定した Verified Access 信頼プロバイダーについて説明します。aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7出力:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }詳細については、「AWS Verified Access ユーザーガイド」の「Trust providers for Verified Access」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVerifiedAccessTrustProviders
」を参照してください。
-
次の例は、describe-volume-attribute を使用する方法を説明しています。
- AWS CLI
-
ボリューム属性を記述するには
このコマンド例では、ID
vol-049df61146c4d7901を持つボリュームのautoEnableIo属性を記述します。コマンド:
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIO出力:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVolumeAttribute
」を参照してください。
-
次の例は、describe-volume-status を使用する方法を説明しています。
- AWS CLI
-
単一ボリュームのステータスを記述するには
このコマンド例では、ボリューム
vol-1234567890abcdef0のステータスを記述します。コマンド:
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0出力:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }障害のあるボリュームのステータスを記述するには
このコマンド例では、障害のあるすべてのボリュームのステータスを記述します。この例では、障害のあるボリュームはありません。
コマンド:
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impaired出力:
{ "VolumeStatuses": [] }ステータスチェックに失敗したボリュームがある場合 (ステータスに障害がある場合)、「Amazon EC2 ユーザーガイド」の「Working with an Impaired Volume」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVolumeStatus
」を参照してください。
-
次の例は、describe-volumes-modifications を使用する方法を説明しています。
- AWS CLI
-
ボリュームの変更ステータスを記述するには
次の
describe-volumes-modificationsの例では、指定したボリュームのボリューム変更ステータスについて説明します。aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0出力:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVolumesModifications
」を参照してください。
-
次の例は、describe-volumes を使用する方法を説明しています。
- AWS CLI
-
例 1: ボリュームを記述するには
次の
describe-volumesの例では、現在のリージョンで指定したボリュームについて説明します。aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0出力:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }例 2: 特定のインスタンスにアタッチされているボリュームを記述するには
次の
describe-volumesの例では、指定したインスタンスにアタッチされているものと、インスタンスの終了時に削除するように設定されているものの両方に該当するすべてのボリュームについて説明します。aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=truedescribe-volumesの出力例については、例 1 を参照してください。例 3: 特定のアベイラビリティーゾーンで使用可能なボリュームを記述するには
次の
describe-volumesの例では、ステータスがavailableであり、指定したアベイラビリティーゾーンにあるすべてのボリュームについて説明します。aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1adescribe-volumesの出力例については、例 1 を参照してください。例 4: タグに基づいてボリュームを記述するには
次の
describe-volumesの例では、タグキーNameを持ち、Testで始まる値を持つすべてのボリュームについて説明します。その後、出力は、ボリュームのタグと ID のみを表示するクエリでフィルタリングされます。aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"出力:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]タグフィルターを使用するその他の例については、「Amazon EC2 ユーザーガイド」でタグの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVolumes
」を参照してください。
-
次の例は、describe-vpc-attribute を使用する方法を説明しています。
- AWS CLI
-
enableDnsSupport 属性を記述するには
この例では、
enableDnsSupport属性を記述します。この属性は、VPC に対して DNS 解決が有効になっているかどうかを示します。この属性がtrueの場合、Amazon DNS サーバーはインスタンスの DNS ホスト名を対応する IP アドレスに解決します。それ以外の場合は解決しません。コマンド:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupport出力:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }enableDnsHostnames 属性を記述するには
この例では、
enableDnsHostnames属性を記述します。この属性は、VPC 内に起動されるインスタンスが DNS ホスト名を取得するかどうかを示します。この属性がtrueの場合、VPC 内のインスタンスは DNS ホスト名を取得します。それ以外の場合は取得しません。コマンド:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnames出力:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcAttribute
」を参照してください。
-
次の例は、describe-vpc-classic-link-dns-support を使用する方法を説明しています。
- AWS CLI
-
VPC の ClassicLink DNS サポートを記述するには
この例では、すべての VPC の ClassicLink DNS サポートステータスを記述します。
コマンド:
aws ec2 describe-vpc-classic-link-dns-support出力:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcClassicLinkDnsSupport
」を参照してください。
-
次の例は、describe-vpc-classic-link を使用する方法を説明しています。
- AWS CLI
-
VPC の ClassicLink ステータスを記述するには
この例では、vpc-88888888 の ClassicLink ステータスを一覧表示します。
コマンド:
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888出力:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }この例では、Classiclink で有効になっている VPCs のみを一覧表示します (
is-classic-link-enabledのフィルター値はtrueに設定されています)。コマンド:
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcClassicLink
」を参照してください。
-
次の例は、describe-vpc-endpoint-associations を使用する方法を説明しています。
- AWS CLI
-
VPC エンドポイントの関連付けを記述するには
次の
describe-vpc-endpoint-associationsの例では、VPC エンドポイントの関連付けを記述します。aws ec2 describe-vpc-endpoint-associations出力:
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }詳細については、「AWS PrivateLink ユーザーガイド」の「VPC エンドポイントの関連付けを管理する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointAssociations
」を参照してください。
-
次の例は、describe-vpc-endpoint-connection-notifications を使用する方法を説明しています。
- AWS CLI
-
エンドポイント接続通知を記述するには
次の
describe-vpc-endpoint-connection-notificationsの例では、すべてのエンドポイント接続通知について説明します。aws ec2 describe-vpc-endpoint-connection-notifications出力:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointConnectionNotifications
」を参照してください。
-
次の例は、describe-vpc-endpoint-connections を使用する方法を説明しています。
- AWS CLI
-
VPC エンドポイント接続を記述するには
この例では、エンドポイントサービスへのインターフェイスエンドポイント接続を記述し、結果をフィルタリングして
PendingAcceptanceであるエンドポイントを表示します。コマンド:
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptance出力:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointConnections
」を参照してください。
-
次の例は、describe-vpc-endpoint-service-configurations を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービス設定を記述するには
次の
describe-vpc-endpoint-service-configurationsの例では、エンドポイントサービスの設定について説明します。aws ec2 describe-vpc-endpoint-service-configurations出力:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }詳細については、AWS PrivateLink ユーザーガイドの「概念」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointServiceConfigurations
」を参照してください。
-
次の例は、describe-vpc-endpoint-service-permissions を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービスのアクセス許可を記述するには
この例では、指定されたエンドポイントサービスのアクセス許可を記述します。
コマンド:
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3出力:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointServicePermissions
」を参照してください。
-
次の例は、describe-vpc-endpoint-services を使用する方法を説明しています。
- AWS CLI
-
例 1: すべての VPC エンドポイントサービスを記述するには
次の の
describe-vpc-endpoint-services例では、 AWS リージョンのすべての VPC エンドポイントサービスを一覧表示します。aws ec2 describe-vpc-endpoint-services出力:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }例 2: エンドポイントサービスの詳細を記述するには
次の
describe-vpc-endpoint-servicesの例では、Amazon S3 インターフェイスエンドポイントサービスの詳細を一覧表示します。aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3出力:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }詳細については、AWS 「 PrivateLink ユーザーガイド」の「使用可能な AWS サービス名を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpointServices
」を参照してください。
-
次の例は、describe-vpc-endpoints を使用する方法を説明しています。
- AWS CLI
-
VPC エンドポイントを記述するには
次の
describe-vpc-endpointsの例では、すべての VPC エンドポイントの詳細を表示します。aws ec2 describe-vpc-endpoints出力:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }詳細については、AWS PrivateLink ユーザーガイドの「概念」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcEndpoints
」を参照してください。
-
次の例は、describe-vpc-peering-connections を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を記述するには
この例では、すべての VPC ピアリング接続を記述します。
コマンド:
aws ec2 describe-vpc-peering-connections出力:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }特定の VPC ピアリング接続を記述するには
この例では、保留中の承諾の状態にあるすべての VPC ピアリング接続を記述します。
コマンド:
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptanceこの例では、「Owner=Finance」というタグを持つすべての VPC ピアリング接続を記述します。
コマンド:
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=Financeこの例では、指定された VPC、vpc-1a2b3c4d に対してリクエストしたすべての VPC ピアリング接続を記述します。
コマンド:
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcPeeringConnections
」を参照してください。
-
次の例は、describe-vpcs を使用する方法を説明しています。
- AWS CLI
-
例 1: すべての VPC を説明するには
次の
describe-vpcsの例では、VPC に関する詳細を取得します。aws ec2 describe-vpcs出力:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }例 2: 指定した VPC を説明するには
次の
describe-vpcs例では、指定した VPC に関する詳細を取得します。aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLE出力:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpcs
」を参照してください。
-
次の例は、describe-vpn-connections を使用する方法を説明しています。
- AWS CLI
-
例 1: VPN 接続を記述するには
次の
describe-vpn-connectionsの例では、すべての Site-to-Site VPN 接続について説明します。aws ec2 describe-vpn-connections出力:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
例 2: 使用可能な VPN 接続を記述するには
次の
describe-vpn-connectionsの例では、状態がavailableである Site-to-Site VPN 接続について説明します。aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"詳細については、AWS 「 Site-to-Site VPN ユーザーガイドAWS 」のSite-to-Site VPN works」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpnConnections
」を参照してください。
-
次の例は、describe-vpn-gateways を使用する方法を説明しています。
- AWS CLI
-
仮想プライベートゲートウェイを記述するには
この例では、仮想プライベートゲートウェイを記述します。
コマンド:
aws ec2 describe-vpn-gateways出力:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeVpnGateways
」を参照してください。
-
次の例は、detach-classic-link-vpc を使用する方法を説明しています。
- AWS CLI
-
VPC から EC2-Classic インスタンスのリンクを解除 (デタッチ) するには
この例では、VPC vpc-88888888 からインスタンス i-0598c7d356eba48d7 のリンクを解除します。
コマンド:
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachClassicLinkVpc
」を参照してください。
-
次の例は、detach-internet-gateway を使用する方法を説明しています。
- AWS CLI
-
VPC からインターネットゲートウェイをデタッチするには
次の
detach-internet-gatewayの例では、特定の VPC から指定したインターネットゲートウェイをデタッチします。aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLEこのコマンドでは何も出力されません。
詳細については、Amazon VPC ユーザーガイドの「インターネットゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachInternetGateway
」を参照してください。
-
次の例は、detach-network-interface を使用する方法を説明しています。
- AWS CLI
-
インスタンスからネットワークインターフェイスをデタッチするには
この例では、指定されたインスタンスから指定されたネットワークインターフェイスをデタッチします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachNetworkInterface
」を参照してください。
-
次の例は、detach-verified-access-trust-provider を使用する方法を説明しています。
- AWS CLI
-
インスタンスから信頼プロバイダーをデタッチするには
次の
detach-verified-access-trust-providerの例では、指定した Verified Access 信頼プロバイダーを指定した Verified Access インスタンスからデタッチします。aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、detach-volume を使用する方法を説明しています。
- AWS CLI
-
インスタンスからボリュームをデタッチするには
このコマンド例では、ボリューム (
vol-049df61146c4d7901) をアタッチされているインスタンスからデタッチします。コマンド:
aws ec2 detach-volume --volume-idvol-1234567890abcdef0出力:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachVolume
」を参照してください。
-
次の例は、detach-vpn-gateway を使用する方法を説明しています。
- AWS CLI
-
VPC から仮想プライベートゲートウェイをデタッチするには
この例では、指定された VPC から指定された仮想プライベートゲートウェイをデタッチします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
API の詳細については、「AWS CLI コマンドリファレンス」の「DetachVpnGateway
」を参照してください。
-
次の例は、disable-address-transfer を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスの移行を無効にするには
次の
disable-address-transferの例では、指定した Elastic IP アドレスの Elastic IP アドレス転送を無効にします。aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf出力:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }詳細については、「Amazon VPC ユーザーガイド」の「Transfer Elastic IP addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableAddressTransfer
」を参照してください。
-
次の例は、disable-aws-network-performance-metric-subscription を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを無効にするには
次の
disable-aws-network-performance-metric-subscriptionの例では、指定した転送元リージョンと転送先リージョン間のネットワークレイテンシーの集計のモニタリングを無効にします。aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50出力:
{ "Output": true }詳細については、インフラストラクチャパフォーマンスユーザーガイドの「CLI を使用して CloudWatch サブスクリプションを管理する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableAwsNetworkPerformanceMetricSubscription
」を参照してください。
-
次の例は、disable-ebs-encryption-by-default を使用する方法を説明しています。
- AWS CLI
-
デフォルトで EBS 暗号化を無効にするには
次の の
disable-ebs-encryption-by-default例では、現在のリージョンの AWS アカウントの EBS 暗号化をデフォルトで無効にします。aws ec2 disable-ebs-encryption-by-default出力:
{ "EbsEncryptionByDefault": false }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableEbsEncryptionByDefault
」を参照してください。
-
次の例は、disable-fast-launch を使用する方法を説明しています。
- AWS CLI
-
イメージの高速起動を中止するには
次の
disable-fast-launchの例では、指定した AMI での高速起動を中止し、事前プロビジョニングされたスナップショットをクリーンアップします。aws ec2 disable-fast-launch \ --image-idami-01234567890abcedf出力:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }詳細については、Amazon EC2 ユーザーガイドの「Windows AMI に EC2 Fast Launch 設定を構成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableFastLaunch
」を参照してください。
-
次の例は、disable-fast-snapshot-restores を使用する方法を説明しています。
- AWS CLI
-
高速スナップショット復元を無効にするには
次の
disable-fast-snapshot-restoresの例では、指定したアベイラビリティーゾーン内の指定したスナップショットの高速スナップショット復元を無効にします。aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0出力:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableFastSnapshotRestores
」を参照してください。
-
次の例は、disable-image-block-public-access を使用する方法を説明しています。
- AWS CLI
-
指定したリージョンで AMI のパブリックアクセスのブロックを無効にするには
次の
disable-image-block-public-accessの例では、指定したリージョンからアカウントレベルの AMI のブロックパブリックアクセスを無効にします。aws ec2 disable-image-block-public-access \ --regionus-east-1出力:
{ "ImageBlockPublicAccessState": "unblocked" }詳細については、「Amazon EC2 ユーザーガイド」の「Block public access to your AMIs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableImageBlockPublicAccess
」を参照してください。
-
次の例は、disable-image-deprecation を使用する方法を説明しています。
- AWS CLI
-
AMI の非推奨をキャンセルするには
次の
disable-image-deprecationの例では、AMI の非推奨化をキャンセルします。これにより、describe-images出力からDeprecationTimeフィールドが削除されます。この手順を実行するには、AMI の所有者である必要があります。aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0出力:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }詳細については、Amazon EC2 ユーザーガイドの「AMI を非推奨にする」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableImageDeprecation
」を参照してください。
-
次の例は、disable-image-deregistration-protection を使用する方法を説明しています。
- AWS CLI
-
登録解除保護を無効にするには
次の
disable-image-deregistration-protectionの例では、指定されたイメージの登録解除保護を無効にします。aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9出力:
{ "Return": "disabled" }詳細については、「Amazon EC2 ユーザーガイド」の「アマゾン EC2 AMI を登録解除から保護する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableImageDeregistrationProtection
」を参照してください。
-
次の例は、disable-image を使用する方法を説明しています。
- AWS CLI
-
AMI を無効化するには
次の
disable-imageの例では、指定した AMI を無効にします。aws ec2 disable-image \ --image-idami-1234567890abcdef0出力:
{ "Return": "true" }詳細については、「Amazon EC2 ユーザーガイド」の「AMI を無効にする」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableImage
」を参照してください。
-
次の例は、disable-ipam-organization-admin-account を使用する方法を説明しています。
- AWS CLI
-
委任された IPAM 管理者を無効にするには
特定のシナリオでは、IPAM を AWS Organizations と統合します。これを行うと、 AWS Organizations 管理アカウントは AWS Organizations メンバーアカウントを IPAM 管理者として委任します。
この例では、IPAM 管理者アカウントを委任した AWS Organizations 管理アカウントであり、そのアカウントを IPAM 管理者として無効にします。
このリクエストを行う
--regionときは、 の任意の AWS リージョンを使用できます。最初に管理者を委任したリージョン、IPAM が作成されたリージョン、または IPAM 運用リージョンを使用する必要はありません。委任された管理者アカウントを無効にすると、いつでも再び有効にしたり、新しいアカウントを IPAM 管理者として委任したりすることができます。次の の
disable-ipam-organization-admin-account例では、 AWS アカウントの委任 IPAM 管理者を無効にします。aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1出力:
{ "Success": true }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts in an AWS Organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableIpamOrganizationAdminAccount
」を参照してください。
-
次の例は、disable-serial-console-access を使用する方法を説明しています。
- AWS CLI
-
アカウントの EC2 シリアルコンソールへのアクセスを無効にするには
次の
disable-serial-console-accessの例では、シリアルコンソールへのアカウントアクセスを無効にします。aws ec2 disable-serial-console-access出力:
{ "SerialConsoleAccessEnabled": false }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Serial Console」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableSerialConsoleAccess
」を参照してください。
-
次の例は、disable-snapshot-block-public-access を使用する方法を説明しています。
- AWS CLI
-
スナップショットのブロックパブリックアクセスを無効にするには
次の
disable-snapshot-block-public-accessの例では、スナップショットのブロックパブリックアクセスを無効にして、スナップショットのパブリック共有を許可します。aws ec2 disable-snapshot-block-public-access出力:
{ "State": "unblocked" }詳細については、「Amazon EBS ユーザーガイド」の「Block public access for snapshots」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableSnapshotBlockPublicAccess
」を参照してください。
-
次の例は、disable-transit-gateway-route-table-propagation を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway アタッチメントを無効にして、指定された伝播ルートテーブルにルートを伝播するには
次の
disable-transit-gateway-route-table-propagationの例では、指定したアタッチメントが、指定した伝播ルートテーブルにルートを伝播することを無効にします。aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE出力:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableTransitGatewayRouteTablePropagation
」を参照してください。
-
次の例は、disable-vgw-route-propagation を使用する方法を説明しています。
- AWS CLI
-
ルート伝播を無効にするには
この例では、指定された仮想プライベートゲートウェイが指定されたルートテーブルに静的ルートを伝播しないようにします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableVgwRoutePropagation
」を参照してください。
-
次の例は、disable-vpc-classic-link-dns-support を使用する方法を説明しています。
- AWS CLI
-
VPC の ClassicLink DNS サポートを無効にするには
vpc-88888888の ClassicLink DNS サポートを無効にします。コマンド:
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableVpcClassicLinkDnsSupport
」を参照してください。
-
次の例は、disable-vpc-classic-link を使用する方法を説明しています。
- AWS CLI
-
VPC の ClassicLink を無効にするには
この例では、vpc-8888888 の ClassicLink を無効にします。
コマンド:
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisableVpcClassicLink
」を参照してください。
-
次の例は、disassociate-address を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic で Elastic IP アドレスの関連付けを解除するには
この例では、EC2-Classic のインスタンスから Elastic IP アドレスの関連付けを解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 disassociate-address --public-ip198.51.100.0EC2-VPC で Elastic IP アドレスの関連付けを解除するには
この例では、VPC のインスタンスから Elastic IP アドレスの関連付けを解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateAddress
」を参照してください。
-
次の例は、disassociate-client-vpn-target-network を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントからネットワークの関連付けを解除するには
次の
disassociate-client-vpn-target-networkの例では、指定したクライアント VPN エンドポイントのcvpn-assoc-12312312312312312関連付け ID に関連付けられているターゲットネットワークの関連付けを解除します。aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312出力:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }詳細については、「AWS Client VPN 管理者ガイド」の「Target Networks」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateClientVpnTargetNetwork
」を参照してください。
-
次の例は、disassociate-iam-instance-profile を使用する方法を説明しています。
- AWS CLI
-
IAM インスタンスプロファイルの関連付けを解除するには
この例では、IAM インスタンスプロファイルと関連付け ID
iip-assoc-05020b59952902f5fの関連付けを解除します。コマンド:
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5f出力:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateIamInstanceProfile
」を参照してください。
-
次の例は、disassociate-instance-event-window を使用する方法を説明しています。
- AWS CLI
-
例 1: イベントウィンドウから 1 つ以上のインスタンスの関連付けを解除するには
次の
disassociate-instance-event-windowの例では、1 つ以上のインスタンスの関連付けをイベントウィンドウから解除します。instance-event-window-idパラメータを指定して、イベントウィンドウを指定します。インスタンスの関連付けを解除するには、association-targetパラメータを使用し、その値に 1 つまたは複数のインスタンス ID を指定します。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 2: イベントウィンドウからインスタンスタグの関連付けを解除するには
次の
disassociate-instance-event-windowの例では、インスタンスタグの関連付けをイベントウィンドウから解除します。instance-event-window-idパラメータを指定して、イベントウィンドウを指定します。インスタンスタグの関連付けを解除するにはassociation-targetパラメータを使用し、その値に 1 つ以上のタグを指定します。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 3: イベントウィンドウから専有ホストの関連付けを解除するには
次の
disassociate-instance-event-windowの例では、専有ホストの関連付けをイベントウィンドウから解除します。instance-event-window-idパラメータを指定して、イベントウィンドウを指定します。Dedicated Host の関連付けを解除するにはassociation-targetパラメータを使用し、その値に 1 つ以上の Dedicated Host ID を指定します。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801d出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateInstanceEventWindow
」を参照してください。
-
次の例は、disassociate-ipam-resource-discovery を使用する方法を説明しています。
- AWS CLI
-
IPAM からリソース検出の関連付けを解除するには
この例では、あなたは IPAM の委任された管理者アカウントとして、IPAM から IPAM リソース検出の関連付けを解除したいと考えています。あなたは describe コマンドを実行し、
"ResourceDiscoveryStatus": "not-found"に気付いたため、自身の IPAM からその関連付けを解除して、他の関連付けのためのスペースを確保したいと考えています。次の の
disassociate-ipam-resource-discovery例では、 AWS アカウントの IPAM リソース検出の関連付けを解除します。aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1出力:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateIpamResourceDiscovery
」を参照してください。
-
次の例は、disassociate-nat-gateway-address を使用する方法を説明しています。
- AWS CLI
-
パブリック NAT ゲートウェイから Elastic IP アドレスの関連付けを解除するには
次の
disassociate-nat-gateway-addressの例では、指定した Elastic IP アドレスの関連付けを指定したパブリック NAT ゲートウェイから解除します。aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLE出力:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateNatGatewayAddress
」を参照してください。
-
次の例は、disassociate-route-table を使用する方法を説明しています。
- AWS CLI
-
ルートテーブルの関連付けを解除するには
この例では、指定されたサブネットから指定されたルートテーブルの関連付けを解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateRouteTable
」を参照してください。
-
次の例は、disassociate-security-group-vpc を使用する方法を説明しています。
- AWS CLI
-
VPC からセキュリティグループの関連付けを解除するには
次の
disassociate-security-group-vpcの例では、指定されたセキュリティグループの関連付けを指定された VPC から解除します。aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694出力:
{ "State": "disassociating" }詳細については、「Amazon VPC ユーザーガイド」の「セキュリティグループを複数の VPC に関連付ける」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateSecurityGroupVpc
」を参照してください。
-
次の例は、disassociate-subnet-cidr-block を使用する方法を説明しています。
- AWS CLI
-
サブネットから IPv6 CIDR ブロックの関連付けを解除するには
この例では、CIDR ブロックの関連付け ID を使用して、サブネットから IPv6 CIDR ブロックの関連付けを解除します。
コマンド:
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053出力:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateSubnetCidrBlock
」を参照してください。
-
次の例は、disassociate-transit-gateway-multicast-domain を使用する方法を説明しています。
- AWS CLI
-
マルチキャストドメインからサブネットの関連付けを解除するには
次の
disassociate-transit-gateway-multicast-domainの例では、指定したマルチキャストドメインからサブネットの関連付けを解除します。aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE出力:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }詳細については、Transit Gateways ガイドの「マルチキャストドメイン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateTransitGatewayMulticastDomain
」を参照してください。
-
次の例は、disassociate-transit-gateway-route-table を使用する方法を説明しています。
- AWS CLI
-
リソースアタッチメントから Transit Gateway ルートテーブルの関連付けを解除するには
次の
disassociate-transit-gateway-route-tableの例では、指定したアタッチメントの関連付けを Transit Gateway ルートテーブルから解除します。aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE出力:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateTransitGatewayRouteTable
」を参照してください。
-
次の例は、disassociate-vpc-cidr-block を使用する方法を説明しています。
- AWS CLI
-
VPC から IPv6 CIDR ブロックの関連付けを解除するには
この例では、CIDR ブロックの関連付け ID を使用して、VPC から IPv6 CIDR ブロックの関連付けを解除します。
コマンド:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085出力:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }VPC から IPv4 CIDR ブロックの関連付けを解除するには
この例では、VPC から IPv4 CIDR ブロックの関連付けを解除します。
コマンド:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6b出力:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateVpcCidrBlock
」を参照してください。
-
次の例は、enable-address-transfer を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスの転送を有効にするには
次の
enable-address-transferの例では、指定した Elastic IP アドレスの Elastic IP アドレス転送を指定したアカウントに対して有効にします。aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012出力:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }詳細については、「Amazon VPC ユーザーガイド」の「Transfer Elastic IP addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableAddressTransfer
」を参照してください。
-
次の例は、enable-aws-network-performance-metric-subscription を使用する方法を説明しています。
- AWS CLI
-
メトリクスサブスクリプションを有効にするには
次の
enable-aws-network-performance-metric-subscriptionの例では、指定した転送元リージョンと転送先リージョン間のネットワークレイテンシーの集計のモニタリングを有効にします。aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50出力:
{ "Output": true }詳細については、「インフラストラクチャのパフォーマンスのユーザーガイド」の「Manage subscriptions」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableAwsNetworkPerformanceMetricSubscription
」を参照してください。
-
次の例は、enable-ebs-encryption-by-default を使用する方法を説明しています。
- AWS CLI
-
デフォルトで EBS 暗号化を有効にするには
次の
enable-ebs-encryption-by-default例では、現在のリージョンの AWS アカウントで EBS 暗号化をデフォルトで有効にします。aws ec2 enable-ebs-encryption-by-default出力:
{ "EbsEncryptionByDefault": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableEbsEncryptionByDefault
」を参照してください。
-
次の例は、enable-fast-launch を使用する方法を説明しています。
- AWS CLI
-
イメージの高速起動を開始するには
次の
enable-fast-launchの例では、指定した AMI を高速起動用に設定し、起動する並列インスタンスの最大数を 6 に設定します。AMI の事前プロビジョニングに使用するリソースのタイプはsnapshotに設定され、これはデフォルト値でもあります。aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshot出力:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }詳細については、Amazon EC2 ユーザーガイドの「Windows AMI に EC2 Fast Launch 設定を構成する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableFastLaunch
」を参照してください。
-
次の例は、enable-fast-snapshot-restores を使用する方法を説明しています。
- AWS CLI
-
高速スナップショット復元を有効にするには
次の
enable-fast-snapshot-restoresの例では、指定したアベイラビリティーゾーン内の指定したスナップショットの高速スナップショット復元を有効にします。aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0出力:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableFastSnapshotRestores
」を参照してください。
-
次の例は、enable-image-block-public-access を使用する方法を説明しています。
- AWS CLI
-
指定したリージョンで AMI のパブリックアクセスのブロックを有効にするには
次の
enable-image-block-public-accessの例では、指定したリージョンからアカウントレベルの AMI のブロックパブリックアクセスを有効にします。aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharing出力:
{ "ImageBlockPublicAccessState": "block-new-sharing" }詳細については、「Amazon EC2 ユーザーガイド」の「Block public access to your AMIs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableImageBlockPublicAccess
」を参照してください。
-
次の例は、enable-image-deprecation を使用する方法を説明しています。
- AWS CLI
-
AMI を非推奨にするには
次の
enable-image-deprecationの例では、特定の日時の AMI を非推奨化します。秒の値を指定した場合は、Amazon EC2 により最も近い分に丸められます。この手順を実行するには、AMI の所有者である必要があります。aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'出力:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }詳細については、Amazon EC2 ユーザーガイドの「AMI を非推奨にする」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableImageDeprecation
」を参照してください。
-
次の例は、enable-image-deregistration-protection を使用する方法を説明しています。
- AWS CLI
-
登録解除保護を有効にするには
次の
enable-image-deregistration-protectionの例では、指定されたイメージの登録解除保護を有効にします。aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9出力:
{ "Return": "enabled-without-cooldown" }詳細については、「Amazon EC2 ユーザーガイド」の「アマゾン EC2 AMI を登録解除から保護する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「EnableImageDeregistrationProtection
」を参照してください。
-
次の例は、enable-image を使用する方法を説明しています。
- AWS CLI
-
AMI を有効にするには
次の
enable-imageの例では、指定した AMI を有効にします。aws ec2 enable-image \ --image-idami-1234567890abcdef0出力:
{ "Return": "true" }詳細については、「Amazon EC2 ユーザーガイド」の「AMI を無効にする」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableImage
」を参照してください。
-
次の例は、enable-ipam-organization-admin-account を使用する方法を説明しています。
- AWS CLI
-
AWS Organizations と統合し、メンバーアカウントを IPAM アカウントとして委任するには
次の
enable-ipam-organization-admin-account例では、IPAM を AWS Organizations と統合し、メンバーアカウントを IPAM アカウントとして委任します。aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157出力:
{ "Success": true }詳細については、「Amazon VPC IPAM ユーザーガイド」の「IPAM と AWS Organizations の統合」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableIpamOrganizationAdminAccount
」を参照してください。
-
次の例は、enable-reachability-analyzer-organization-sharing を使用する方法を説明しています。
- AWS CLI
-
Reachability Analyzer で信頼されたアクセスを有効にするには
次の
enable-reachability-analyzer-organization-sharingの例では、Reachability Analyzer の信頼されたアクセスを有効にします。aws ec2 enable-reachability-analyzer-organization-sharingこのコマンドでは何も出力されません。
詳細については、「Reachability Analyzer ユーザーガイド」の「Cross-account analyses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableReachabilityAnalyzerOrganizationSharing
」を参照してください。
-
次の例は、enable-serial-console-access を使用する方法を説明しています。
- AWS CLI
-
アカウントのシリアルコンソールへのアクセスを有効にするには
次の
enable-serial-console-accessの例では、シリアルコンソールへのアカウントアクセスを有効にします。aws ec2 enable-serial-console-access出力:
{ "SerialConsoleAccessEnabled": true }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Serial Console」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableSerialConsoleAccess
」を参照してください。
-
次の例は、enable-snapshot-block-public-access を使用する方法を説明しています。
- AWS CLI
-
スナップショットのパブリックアクセスのブロックを有効にするには
次の
enable-snapshot-block-public-accessの例では、スナップショットのすべてのパブリック共有をブロックします。aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharing出力:
{ "State": "block-all-sharing" }詳細については、「Amazon EBS ユーザーガイド」の「Block public access for snapshots」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableSnapshotBlockPublicAccess
」を参照してください。
-
次の例は、enable-transit-gateway-route-table-propagation を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway アタッチメントを有効にして、指定した伝播ルートテーブルにルートを伝播するには
次の
enable-transit-gateway-route-table-propagationの例では、指定したアタッチメントが、指定した伝播ルートテーブルにルートを伝播することを有効にします。aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE出力:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableTransitGatewayRouteTablePropagation
」を参照してください。
-
次の例は、enable-vgw-route-propagation を使用する方法を説明しています。
- AWS CLI
-
ルート伝播を有効にするには
この例では、指定された仮想プライベートゲートウェイが指定されたルートテーブルに静的ルートを伝播できるようにします。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableVgwRoutePropagation
」を参照してください。
-
次の例は、enable-volume-io を使用する方法を説明しています。
- AWS CLI
-
ボリュームの I/O を有効にするには
この例では、ボリューム
vol-1234567890abcdef0の I/O を有効にします。コマンド:
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableVolumeIo
」を参照してください。
-
次の例は、enable-vpc-classic-link-dns-support を使用する方法を説明しています。
- AWS CLI
-
VPC の ClassicLink DNS サポートを有効にするには
この例では、
vpc-88888888の ClassicLink DNS サポートを有効にします。コマンド:
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableVpcClassicLinkDnsSupport
」を参照してください。
-
次の例は、enable-vpc-classic-link を使用する方法を説明しています。
- AWS CLI
-
ClassicLink 用に VPC を有効にするには
この例では、ClassicLink の vpc-8888888 を有効にします。
コマンド:
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「EnableVpcClassicLink
」を参照してください。
-
次の例は、export-client-vpn-client-certificate-revocation-list を使用する方法を説明しています。
- AWS CLI
-
クライアント証明書失効リストをエクスポートするには
次の
export-client-vpn-client-certificate-revocation-listの例では、指定したクライアント VPN エンドポイントのクライアント証明書失効リストをエクスポートします。この例では、読みやすくするために出力はテキスト形式で返されます。aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtext出力:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending詳細については、「AWS Client VPN 管理者ガイド」の「Client Certificate Revocation Lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ExportClientVpnClientCertificateRevocationList
」を参照してください。
-
次の例は、export-client-vpn-client-configuration を使用する方法を説明しています。
- AWS CLI
-
クライアント設定をエクスポートするには
次の
export-client-vpn-client-configurationの例では、指定したクライアント VPN エンドポイントのクライアント設定をエクスポートします。この例では、読みやすくするために出力はテキスト形式で返されます。aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtext出力:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0詳細については、AWS Client VPN 管理者ガイドの「クライアント VPN エンドポイント設定ファイルのエクスポート」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ExportClientVpnClientConfiguration
」を参照してください。
-
次の例は、export-image を使用する方法を説明しています。
- AWS CLI
-
AMI から VM をエクスポートするには
次の
export-imageの例では、指定した AMI を指定した形式で指定したバケットにエクスポートします。aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/出力:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ExportImage
」を参照してください。
-
次の例は、get-associated-ipv6-pool-cidrs を使用する方法を説明しています。
- AWS CLI
-
IPv6 アドレスプールの関連付けを取得するには
次の
get-associated-ipv6-pool-cidrsの例では、指定した IPv6 アドレスプールの関連付けを取得します。aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abc出力:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetAssociatedIpv6PoolCidrs
」を参照してください。
-
次の例は、get-aws-network-performance-data を使用する方法を説明しています。
- AWS CLI
-
ネットワークパフォーマンスデータを取得するには
次の
get-aws-network-performance-dataの例では、指定した期間内の指定したリージョン間のネットワークパフォーマンスに関するデータを取得します。aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes出力:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }詳細については、「インフラストラクチャのパフォーマンスのユーザーガイド」の「Monitor network performance」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetAwsNetworkPerformanceData
」を参照してください。
-
次の例は、get-capacity-reservation-usage を使用する方法を説明しています。
- AWS CLI
-
AWS アカウント間でキャパシティ予約の使用状況を表示するには
次の
get-capacity-reservation-usageの例では、指定したキャパシティ予約の使用情報を表示します。aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLE出力:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }詳細については、Amazon EC2 ユーザーガイドの「共有キャパシティ予約」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetCapacityReservationUsage
」を参照してください。
-
次の例は、get-coip-pool-usage を使用する方法を説明しています。
- AWS CLI
-
顧客所有の IP アドレスプールの使用状況を取得するには
次の
get-coip-pool-usageの例では、指定したカスタマー所有 IP アドレスプールの使用状況の詳細を取得します。aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLE出力:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }詳細については、AWS Outposts ラックユーザーガイドの「カスタマー所有の IP アドレス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetCoipPoolUsage
」を参照してください。
-
次の例は、get-console-output を使用する方法を説明しています。
- AWS CLI
-
例 1: コンソール出力を取得するには
次の
get-console-outputの例では、指定した Linux インスタンスのコンソール出力を取得します。aws ec2 get-console-output \ --instance-idi-1234567890abcdef0出力:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスコンソール出力」を参照してください。
例 2: 最新のコンソール出力を取得するには
次の
get-console-outputの例では、指定した Linux インスタンスの最新のコンソール出力を取得します。aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtext出力:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスコンソール出力」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetConsoleOutput
」を参照してください。
-
次の例は、get-console-screenshot を使用する方法を説明しています。
- AWS CLI
-
実行中のインスタンスのスクリーンショットを取得するには
次の
get-console-screenshotの例では、指定したインスタンスのスクリーンショットを取得します。スクリーンショットは Base64 エンコード文字列として返されます。aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0出力:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetConsoleScreenshot
」を参照してください。
-
次の例は、get-default-credit-specification を使用する方法を説明しています。
- AWS CLI
-
デフォルトのクレジットオプションを記述するには
次の
get-default-credit-specificationの例では、T2 インスタンスのデフォルトのクレジットオプションについて説明します。aws ec2 get-default-credit-specification \ --instance-familyt2出力:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetDefaultCreditSpecification
」を参照してください。
-
次の例は、get-ebs-default-kms-key-id を使用する方法を説明しています。
- AWS CLI
-
EBS 暗号化用のデフォルトの CMK を記述するには
次の
get-ebs-default-kms-key-id例では、 AWS アカウントの EBS 暗号化用のデフォルトの CMK について説明します。aws ec2 get-ebs-default-kms-key-id出力には、EBS 暗号化用のデフォルトの CMK が表示されます。これは、エイリアス を持つ AWS マネージド CMK です
alias/aws/ebs。{ "KmsKeyId": "alias/aws/ebs" }次の出力は、EBS 暗号化用のカスタム CMK を示します。
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetEbsDefaultKmsKeyId
」を参照してください。
-
次の例は、get-ebs-encryption-by-default を使用する方法を説明しています。
- AWS CLI
-
EBS 暗号化がデフォルトで有効になっているかどうかを記述するには
次の
get-ebs-encryption-by-default例は、現在のリージョンの AWS アカウントで EBS 暗号化がデフォルトで有効になっているかどうかを示します。aws ec2 get-ebs-encryption-by-default次の出力は、EBS 暗号化がデフォルトで無効になっていることを示します。
{ "EbsEncryptionByDefault": false }次の出力は、EBS 暗号化がデフォルトで有効になっていることを示します。
{ "EbsEncryptionByDefault": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetEbsEncryptionByDefault
」を参照してください。
-
次の例は、get-flow-logs-integration-template を使用する方法を説明しています。
- AWS CLI
-
VPC フローログと Amazon Athena の統合を自動化する CloudFormation テンプレートを作成するには
次の
get-flow-logs-integration-templateの例では、VPC フローログと Amazon Athena の統合を自動化する CloudFormation テンプレートを作成します。Linux :
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows :
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]出力:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }CloudFormation テンプレートの使用の詳細については、AWS CloudFormation ユーザーガイド」の「CloudFormation テンプレートの使用」を参照してください。 AWS CloudFormation
Amazon Athena とフローログの使用に関する詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「Amazon Athena を使用したフローログのクエリ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetFlowLogsIntegrationTemplate
」を参照してください。
-
次の例は、get-groups-for-capacity-reservation を使用する方法を説明しています。
- AWS CLI
-
キャパシティ予約のあるリソースグループを一覧表示するには
次の
get-groups-for-capacity-reservationの例では、指定したキャパシティ予約が追加されたリソースグループを一覧表示します。aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE出力:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約グループ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetGroupsForCapacityReservation
」を参照してください。
-
次の例は、get-host-reservation-purchase-preview を使用する方法を説明しています。
- AWS CLI
-
専有ホストの予約の購入プレビューを取得するには
この例では、アカウント内の指定された専有ホストに対して指定された専有ホスト予約のコストをプレビューします。
コマンド:
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123出力:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetHostReservationPurchasePreview
」を参照してください。
-
次の例は、get-image-block-public-access-state を使用する方法を説明しています。
- AWS CLI
-
指定したリージョンで AMI のパブリックアクセスのブロック状態を取得するには
次の
get-image-block-public-access-stateの例では、指定したリージョン内のアカウントレベルの AMI についてブロックパブリックアクセスを取得します。aws ec2 get-image-block-public-access-state \ --regionus-east-1出力:
{ "ImageBlockPublicAccessState": "block-new-sharing" }詳細については、「Amazon EC2 ユーザーガイド」の「Block public access to your AMIs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetImageBlockPublicAccessState
」を参照してください。
-
次の例は、get-instance-types-from-instance-requirements を使用する方法を説明しています。
- AWS CLI
-
指定された属性に一致するインスタンスタイプをプレビューするには
次の
get-instance-types-from-instance-requirementsの例では、--generate-cli-skeletonパラメータを使用して指定できるすべての属性のリストを先に生成してから、そのリストを JSON ファイルに保存します。次に、JSON ファイルを使用して、一致するインスタンスタイプをプレビューする属性をカスタマイズします。指定できる属性をすべて生成し、出力を JSON ファイルに直接保存するには、次のコマンドを使用します。
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.json出力:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }JSON ファイルを設定します。
ArchitectureTypes、VirtualizationTypes、VCpuCount、およびMemoryMiBの値を指定する必要があります。他の属性は省略できます。省略すると、デフォルト値が使用されます。各属性とそのデフォルト値の説明については、「get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>」を参照してください。attributes.jsonで指定された属性を持つインスタンスタイプをプレビューします。--cli-input-jsonパラメータを使用して、JSON ファイルの名前とパスを指定します。次のリクエストでは、出力はテーブル形式で提供されます。aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableattributes.jsonファイルの内容。{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }出力:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...属性ベースのインスタンスタイプの選択の詳細については、「Amazon EC2 ユーザーガイド」の「属性ベースのインスタンスタイプ選択の仕組み」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetInstanceTypesFromInstanceRequirements
」を参照してください。
-
次の例は、get-instance-uefi-data を使用する方法を説明しています。
- AWS CLI
-
インスタンスから UEFI データを取得するには
次の
get-instance-uefi-dataの例では、インスタンスから UEFI データを取得します。出力が空の場合、インスタンスには UEFI データが含まれません。aws ec2 get-instance-uefi-data \ --instance-idi-0123456789example出力:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 インスタンスの UEFI Secure Boot」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetInstanceUefiData
」を参照してください。
-
次の例は、get-ipam-address-history を使用する方法を説明しています。
- AWS CLI
-
CIDR の履歴を取得するには
次の
get-ipam-address-historyの例では、CIDR の履歴を取得します。(Linux):
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows):
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000Z出力:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }詳細については、「Amazon VPC IPAM ユーザーガイド」の「View the history of IP addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamAddressHistory
」を参照してください。
-
次の例は、get-ipam-discovered-accounts を使用する方法を説明しています。
- AWS CLI
-
IPAM によって検出されたアカウントを表示するには
このシナリオでは、IPAM が検出するリソースを所有する AWS アカウントを表示したい IPAM 委任管理者です。
--discovery-regionは、モニタリング対象のアカウントステータスを表示する IPAM 運用リージョンです。例えば、3 つの IPAM 運用リージョンがある場合、このリクエストを 3 回実行して、それらの各リージョンで検出に固有のタイムスタンプを表示することができます。次の の
get-ipam-discovered-accounts例では、IPAM が検出するリソースを所有する AWS アカウントを一覧表示します。aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1出力:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Integrate IPAM with accounts outside of your organization」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamDiscoveredAccounts
」を参照してください。
-
次の例は、get-ipam-discovered-public-addresses を使用する方法を説明しています。
- AWS CLI
-
検出されたパブリック IP アドレスを表示するには
この例では、あなたは IPAM の委任された管理者として、IPAM が検出したリソースの IP アドレスを表示したいと考えています。describe-ipam-resource-discoveries を使用してリソース検出 ID を取得できます。
次の
get-ipam-discovered-public-addressesの例では、リソース検出で検出されたパブリック IP アドレスを表示します。aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1出力:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「View public IP insights」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamDiscoveredPublicAddresses
」を参照してください。
-
次の例は、get-ipam-discovered-resource-cidrs を使用する方法を説明しています。
- AWS CLI
-
IPAM によって検出された IP アドレス CIDR を表示するには
この例では、あなたは IPAM の委任された管理者として、IPAM が検出するリソースの IP アドレス CIDR に関連する詳細を表示したいと考えています。
このリクエストを完了するには:
選択したリソース検出は IPAM に関連付ける必要があります。
--resource-regionはリソースが作成された AWS リージョンです。次の
get-ipam-discovered-resource-cidrsの例では、IPAM が検出するリソースの IP アドレスを一覧表示します。aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1出力:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Monitor CIDR usage by resource」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamDiscoveredResourceCidrs
」を参照してください。
-
次の例は、get-ipam-pool-allocations を使用する方法を説明しています。
- AWS CLI
-
IPAM プールから割り当てられた CIDR を取得するには
次の
get-ipam-pool-allocationsの例では、IPAM プールから割り当てられた CIDR を一覧表示します。(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows):
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220出力:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamPoolAllocations
」を参照してください。
-
次の例は、get-ipam-pool-cidrs を使用する方法を説明しています。
- AWS CLI
-
IPAM プールにプロビジョニングされた CIDR を取得するには
次の
get-ipam-pool-cidrsの例では、IPAM プールにプロビジョニングされた CIDR を取得します。(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows):
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*出力:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamPoolCidrs
」を参照してください。
-
次の例は、get-ipam-resource-cidrs を使用する方法を説明しています。
- AWS CLI
-
リソースに割り当てられた CIDR を取得するには
次の
get-ipam-resource-cidrsの例では、リソースに割り当てられた CIDR を取得します。(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows):
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanaged出力:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Monitor CIDR usage by resource」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetIpamResourceCidrs
」を参照してください。
-
次の例は、get-launch-template-data を使用する方法を説明しています。
- AWS CLI
-
起動テンプレートのインスタンスデータを取得するには
この例では、指定されたインスタンスに関するデータを取得し、
--queryオプションを使用してLaunchTemplateData内の内容を返します。出力をベースとして使用して、新しい起動テンプレートや起動テンプレートのバージョンを作成できます。コマンド:
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'出力:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetLaunchTemplateData
」を参照してください。
-
次の例は、get-managed-prefix-list-associations を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストの関連付けを取得するには
次の
get-managed-prefix-list-associationsの例では、指定したプレフィックスリストに関連付けられたリソースを取得します。aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1出力:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetManagedPrefixListAssociations
」を参照してください。
-
次の例は、get-managed-prefix-list-entries を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストのエントリを取得するには
次の
get-managed-prefix-list-entriesでは、指定されたプレフィックスリストのエントリを取得します。aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1出力:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetManagedPrefixListEntries
」を参照してください。
-
次の例は、get-network-insights-access-scope-analysis-findings を使用する方法を説明しています。
- AWS CLI
-
ネットワークインサイトのアクセス範囲析の結果を取得するには
次の の
get-network-insights-access-scope-analysis-findings例では、 AWS アカウントで選択したスコープ分析結果を取得します。aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111出力:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }詳細については、「Network Access Analyzer Guide」の「Getting started with Network Access Analyzer using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetNetworkInsightsAccessScopeAnalysisFindings
」を参照してください。
-
次の例は、get-network-insights-access-scope-content を使用する方法を説明しています。
- AWS CLI
-
ネットワークインサイトのアクセス範囲の内容を取得するには
次の の
get-network-insights-access-scope-content例では、 AWS アカウントで選択したスコープ分析 ID のコンテンツを取得します。aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222出力:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }詳細については、「Network Access Analyzer Guide」の「Getting started with Network Access Analyzer using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetNetworkInsightsAccessScopeContent
」を参照してください。
-
次の例は、get-password-data を使用する方法を説明しています。
- AWS CLI
-
暗号化されたパスワードを取得するには
この例では、暗号化されたパスワードを取得します。
コマンド:
aws ec2 get-password-data --instance-idi-1234567890abcdef0出力:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }復号されたパスワードを取得するには
この例では、復号されたパスワードを取得します。
コマンド:
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pem出力:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetPasswordData
」を参照してください。
-
次の例は、get-reserved-instances-exchange-quote を使用する方法を説明しています。
- AWS CLI
-
コンバーティブルリザーブドインスタンスの交換の見積りを取得するには
この例では、指定されたコンバーティブルリザーブドインスタンスの交換情報を取得します。
コマンド:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample出力:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetReservedInstancesExchangeQuote
」を参照してください。
-
次の例は、get-security-groups-for-vpc を使用する方法を説明しています。
- AWS CLI
-
指定した VPC のネットワークインターフェイスに関連付けることができるセキュリティグループを表示するには。
次の
get-security-groups-for-vpcの例では、VPC 内のネットワークインターフェイスに関連付けることができるセキュリティグループを表示します。aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1出力:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSecurityGroupsForVpc
」を参照してください。
-
次の例は、get-serial-console-access-status を使用する方法を説明しています。
- AWS CLI
-
シリアルコンソールへのアカウントアクセスのステータスを表示するには
次の
get-serial-console-access-statusの例では、アカウントでシリアルコンソールアクセスが有効になっているかどうかを判断します。aws ec2 get-serial-console-access-status出力:
{ "SerialConsoleAccessEnabled": true }詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Serial Console」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSerialConsoleAccessStatus
」を参照してください。
-
次の例は、get-snapshot-block-public-access-state を使用する方法を説明しています。
- AWS CLI
-
スナップショットのパブリックアクセスブロックの現在の状態を取得するには
次の
get-snapshot-block-public-access-stateの例では、スナップショットのパブリックアクセスブロックの現在の状態を取得します。aws ec2 get-snapshot-block-public-access-state出力:
{ "State": "block-all-sharing" }詳細については、「Amazon EBS ユーザーガイド」の「Block public access for snapshots」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSnapshotBlockPublicAccessState
」を参照してください。
-
次の例は、get-spot-placement-scores を使用する方法を説明しています。
- AWS CLI
-
指定された要件のスポットプレイスメントスコアを計算するには
次の
get-spot-placement-scoresの例では、--generate-cli-skeletonパラメータを使用してスポットプレイスメントスコア設定に指定できるすべてのパラメータのリストを先に生成してから、そのリストを JSON ファイルに保存します。次に、JSON ファイルを使用して、スポットプレイスメントスコアの計算に使用する要件を設定します。スポットプレイスメントスコア設定に指定できるすべてのパラメータを生成し、出力を JSON ファイルに直接保存します。
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.json出力:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }JSON ファイルを設定します。
TargetCapacityの値を指定する必要があります。各パラメータとそのデフォルト値の説明については、「スポットプレイスメントスコアの計算 (AWS CLI) <https://docs.aws.amazon.com/AWS EC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>」を参照してください。attributes.jsonで指定された要件のスポットプレイスメントスコアを計算します。--cli-input-jsonパラメータを使用して、JSON ファイルの名前とパスを指定します。aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonSingleAvailabilityZoneがfalseに設定されているか、省略されている場合は出力します (省略されている場合、デフォルトでfalseになります)。リージョンのスコアリストが返されます。"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...SingleAvailabilityZoneがtrueに設定されている場合は出力します。SingleAvailability Zones のスコアリストが返されます。"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...スポットプレイスメントスコアの計算の詳細について、および設定例については、「Amazon EC2 ユーザーガイド」の「Calculate a Spot placement score」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSpotPlacementScores
」を参照してください。
-
次の例は、get-subnet-cidr-reservations を使用する方法を説明しています。
- AWS CLI
-
サブネット CIDR 予約に関する情報を取得するには
次の
get-subnet-cidr-reservationsの例では、指定したサブネット CIDR 予約の情報を表示します。aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLE出力:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }詳細については、Amazon VPC ユーザーガイドのサブネット CIDR の予約を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSubnetCidrReservations
」を参照してください。
-
次の例は、get-transit-gateway-attachment-propagations を使用する方法を説明しています。
- AWS CLI
-
指定したリソースアタッチメントがルートを伝播する対象ルートテーブルを一覧表示します。
次の
get-transit-gateway-attachment-propagationsの例では、指定したリソースアタッチメントがルートを伝播するルートテーブルを一覧表示します。aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE出力:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTransitGatewayAttachmentPropagations
」を参照してください。
-
次の例は、get-transit-gateway-multicast-domain-associations を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストドメインの関連付けに関する情報を表示するには
次の
get-transit-gateway-multicast-domain-associationsの例では、指定したマルチキャストドメインの関連付けを返します。aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE出力:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }詳細については、Transit Gateways ガイドの「マルチキャストドメイン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTransitGatewayMulticastDomainAssociations
」を参照してください。
-
次の例は、get-transit-gateway-prefix-list-references を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ルートテーブルでプレフィックスリストのリファレンスを取得するには
次の
get-transit-gateway-prefix-list-referencesの例では、指定した Transit Gateway ルートテーブルのプレフィックスリストのリファレンスを取得し、特定のプレフィックスリストの ID でフィルタリングします。aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333出力:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }詳細については、「Transit Gateways ガイド」の「Prefix list references」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTransitGatewayPrefixListReferences
」を参照してください。
-
次の例は、get-transit-gateway-route-table-associations を使用する方法を説明しています。
- AWS CLI
-
指定した Transit Gateway ルートテーブルの関連付けに関する情報を取得するには
次の
get-transit-gateway-route-table-associationsの例では、指定した Transit Gateway ルートテーブルの関連付けに関する情報を表示します。aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE出力:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTransitGatewayRouteTableAssociations
」を参照してください。
-
次の例は、get-transit-gateway-route-table-propagations を使用する方法を説明しています。
- AWS CLI
-
指定した Transit Gateway ルートテーブルのルートテーブル伝播に関する情報を取得するには
次の
get-transit-gateway-route-table-propagationsの例では、指定したルートテーブルのルートテーブル伝播を返します。aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE出力:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTransitGatewayRouteTablePropagations
」を参照してください。
-
次の例は、get-verified-access-endpoint-policy を使用する方法を説明しています。
- AWS CLI
-
エンドポイントの Verified Access ポリシーを取得するには
次の
get-verified-access-endpoint-policyの例では、指定したエンドポイントの Verified Access ポリシーを取得します。aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2出力:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access policies」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetVerifiedAccessEndpointPolicy
」を参照してください。
-
次の例は、get-verified-access-group-policy を使用する方法を説明しています。
- AWS CLI
-
グループの Verified Access ポリシーを取得するには
次の
get-verified-access-group-policyの例では、指定したグループの Verified Access ポリシーを取得します。aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235出力:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetVerifiedAccessGroupPolicy
」を参照してください。
-
次の例は、get-vpn-connection-device-sample-configuration を使用する方法を説明しています。
- AWS CLI
-
サンプル設定ファイルをダウンロードするには
次の
get-vpn-connection-device-sample-configurationの例では、指定したサンプル設定ファイルをダウンロードします。サンプル設定ファイルを使用してゲートウェイデバイスを一覧表示するには、get-vpn-connection-device-typesコマンドを呼び出します。aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390ba出力:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }詳細については、「AWS Site-to-Site VPN ユーザーガイド」の「Download the configuration file」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetVpnConnectionDeviceSampleConfiguration
」を参照してください。
-
次の例は、get-vpn-connection-device-types を使用する方法を説明しています。
- AWS CLI
-
サンプル設定ファイルを使用してゲートウェイデバイスを一覧表示するには
次の
get-vpn-connection-device-typesの例では、サンプル設定ファイルを持つ Palo Alto Networks からのゲートウェイデバイスを一覧表示します。aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"出力:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]詳細については、「AWS Site-to-Site VPN ユーザーガイド」の「Download the configuration file」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetVpnConnectionDeviceTypes
」を参照してください。
-
次の例は、import-client-vpn-client-certificate-revocation-list を使用する方法を説明しています。
- AWS CLI
-
クライアント証明書失効リストをインポートするには
次の
import-client-vpn-client-certificate-revocation-listの例では、ローカルコンピュータ上のファイルの場所を指定して、クライアント証明書失効リストをクライアント VPN エンドポイントにインポートします。aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde出力:
{ "Return": true }詳細については、「AWS Client VPN 管理者ガイド」の「Client Certificate Revocation Lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ImportClientVpnClientCertificateRevocationList
」を参照してください。
-
次の例は、import-image を使用する方法を説明しています。
- AWS CLI
-
VM イメージファイルを AMI としてインポートするには
次の
import-imageの例では、指定した OVA をインポートします。aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"出力:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ImportImage
」を参照してください。
-
次の例は、import-key-pair を使用する方法を説明しています。
- AWS CLI
-
パブリックキーをインポートするには
最初に、選択したツールを使用してキーペアを生成します。例えば、次の ssh-keygen コマンドを使用します。
コマンド:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key出力:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...このコマンド例では、指定されたパブリックキーをインポートします。
コマンド:
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pub出力:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ImportKeyPair
」を参照してください。
-
次の例は、import-snapshot を使用する方法を説明しています。
- AWS CLI
-
スナップショットをインポートするには
次の
import-snapshotの例では、指定したディスクをスナップショットとしてインポートします。aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}出力:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ImportSnapshot
」を参照してください。
-
次の例は、list-images-in-recycle-bin を使用する方法を説明しています。
- AWS CLI
-
ごみ箱内のイメージを一覧表示するには
次の
list-images-in-recycle-binの例では、ごみ箱に現在保持されているすべてのイメージを一覧表示します。aws ec2 list-images-in-recycle-bin出力:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }詳細については、Amazon EBS ユーザーガイドの「削除された AMI をごみ箱から復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListImagesInRecycleBin
」を参照してください。
-
次の例は、list-snapshots-in-recycle-bin を使用する方法を説明しています。
- AWS CLI
-
ごみ箱のスナップショットを表示するには
次の
list-snapshots-in-recycle-binの例では、ごみ箱にあるスナップショットの情報を一覧表示します。この詳細には、スナップショット ID、スナップショットの説明、スナップショットが作成されたボリュームの ID、スナップショットが削除されてごみ箱に入った日時、保持期間が終了する日時などがあります。aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdef出力:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }ごみ箱の詳細については、Amazon EBS ユーザーガイドの「削除されたスナップショットをごみ箱から復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListSnapshotsInRecycleBin
」を参照してください。
-
次の例は、lock-snapshot を使用する方法を説明しています。
- AWS CLI
-
例 1: ガバナンスモードでスナップショットをロックするには
次の
lock-snapshotの例では、指定したスナップショットをガバナンスモードでロックします。aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365出力:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }詳細については、「Amazon EBS ユーザーガイド」の「Snapshot lock」を参照してください。
例 2: スナップショットをコンプライアンスモードでロックするには
次の
lock-snapshotの例では、指定したスナップショットをコンプライアンスモードでロックします。aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365出力:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }詳細については、「Amazon EBS ユーザーガイド」の「Snapshot lock」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「LockSnapshot
」を参照してください。
-
次の例は、modify-address-attribute を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスに関連付けられたドメイン名属性を変更するには
次の
modify-address-attributeの例では、Elastic IP アドレスのドメイン名の属性を変更します。Linux :
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows :
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.com出力:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }保留中の変更をモニタリングし、Elastic IP アドレスの変更された属性を表示するには、「AWS CLI コマンドリファレンス」の「describe-addresses-attribute」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyAddressAttribute
」を参照してください。
-
次の例は、modify-availability-zone-group を使用する方法を説明しています。
- AWS CLI
-
ゾーングループを有効にするには
次の
modify-availability-zone-groupの例では、指定したゾーングループを有効にします。aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-in出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「リージョンとゾーン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyAvailabilityZoneGroup
」を参照してください。
-
次の例は、modify-capacity-reservation-fleet を使用する方法を説明しています。
- AWS CLI
-
例 1: キャパシティ予約フリートの合計ターゲット容量を変更するには
次の
modify-capacity-reservation-fleetの例では、指定したキャパシティ予約フリートの合計ターゲット容量を変更します。キャパシティー予約フリートの総ターゲット容量を変更すると、フリートは、新しい総ターゲット容量を満たすように、自動的に新しいキャパシティー予約を作成したり、フリート内の既存のキャパシティー予約を変更またはキャンセルしたりします。フリートのステータスがmodifyingの間は、他の変更を試みることはできません。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160出力:
{ "Return": true }例 2: キャパシティ予約フリートの終了日を変更するには
次の
modify-capacity-reservation-fleetの例では、指定したキャパシティ予約フリートの終了日を変更します。フリートの終了日を変更すると、個々のキャパシティー予約の終了日もそれに応じて更新されます。フリートのステータスがmodifyingの間は、他の変更を試みることはできません。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000Z出力:
{ "Return": true }キャパシティ予約フリートの詳細については、「Amazon EC2 ユーザーガイド」の「キャパシティ予約フリート」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyCapacityReservationFleet
」を参照してください。
-
次の例は、modify-capacity-reservation を使用する方法を説明しています。
- AWS CLI
-
例 1: 既存のキャパシティ予約で予約されたインスタンスの数を変更するには
次の
modify-capacity-reservationの例では、キャパシティ予約でキャパシティを予約するインスタンスの合計数を変更します。aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約の変更」を参照してください。
例 2: 既存のキャパシティ予約の終了日時を変更するには
次の
modify-capacity-reservationの例では、指定した日時に既存のキャパシティ予約が終了するように変更します。aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59Z詳細については、Amazon EC2 ユーザーガイドの「キャパシティ予約の変更」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyCapacityReservation
」を参照してください。
-
次の例は、modify-client-vpn-endpoint を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントを変更するには
次の
modify-client-vpn-endpointの例では、指定したクライアント VPN エンドポイントのクライアント接続を有効にします。aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs出力:
{ "Return": true }詳細については、「AWS Client VPN 管理者ガイド」の「Client VPN Endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyClientVpnEndpoint
」を参照してください。
-
次の例は、modify-default-credit-specification を使用する方法を説明しています。
- AWS CLI
-
デフォルトのクレジットオプションを変更するには
次の
modify-default-credit-specificationの例では、T2 インスタンスのデフォルトのクレジットオプションを変更します。aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimited出力:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyDefaultCreditSpecification
」を参照してください。
-
次の例は、modify-ebs-default-kms-key-id を使用する方法を説明しています。
- AWS CLI
-
EBS 暗号化用のデフォルトの CMK を設定するには
次の の
modify-ebs-default-kms-key-id例では、指定された CMK を現在のリージョンの AWS アカウントの EBS 暗号化のデフォルト CMK として設定します。aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmk出力:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyEbsDefaultKmsKeyId
」を参照してください。
-
次の例は、modify-fleet を使用する方法を説明しています。
- AWS CLI
-
EC2 フリートをスケールするには
次の
modify-fleetの例では、指定した EC2 フリートのターゲット容量を変更します。指定された値が現在の容量より大きい場合、EC2 フリートは追加のインスタンスを起動します。指定された値が現在の容量よりも小さい場合、EC2 フリートは未完了のリクエストをキャンセルし、終了ポリシーがterminateの場合、EC2 フリートは新しいターゲット容量を超えるインスタンスをすべて終了します。aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「EC2 フリートの管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyFleet
」を参照してください。
-
次の例は、modify-fpga-image-attribute を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージの属性を変更するには
この例では、指定された AFI のアカウント ID
123456789012にロード許可を追加します。コマンド:
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]出力:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyFpgaImageAttribute
」を参照してください。
-
次の例は、modify-hosts を使用する方法を説明しています。
- AWS CLI
-
例 1: 専有ホストの自動配置を有効にするには
次の
modify-hostsの例では、インスタンスタイプ設定が一致するすべてのターゲット未指定のインスタンス起動を受け入れるため、専有ホストの自動配置を有効にします。aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementon出力:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }詳細については、Amazon EC2 ユーザーガイドの「専有ホストの自動配置設定の変更」を参照してください。
例 2: 専有ホストのホストリカバリを有効にするには
次の
modify-hostsの例では、指定した専有ホストのホストの復旧を有効にします。aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryon出力:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }詳細については、Amazon EC2 ユーザーガイドの「専有ホストの自動配置設定の変更」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyHosts
」を参照してください。
-
次の例は、modify-id-format を使用する方法を説明しています。
- AWS CLI
-
リソースの長い ID 形式を有効にするには
次の
modify-id-formatの例では、instanceリソースタイプの長い ID 形式を有効にします。aws ec2 modify-id-format \ --resourceinstance\ --use-long-idsリソースの長い ID 形式を無効にするには
次の
modify-id-formatの例では、instanceリソースタイプの長い ID 形式を無効にします。aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-ids次の
modify-id-formatの例では、オプトイン期間内にあるすべてのサポート対象リソースタイプの長い ID 形式を有効にします。aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIdFormat
」を参照してください。
-
次の例は、modify-identity-id-format を使用する方法を説明しています。
- AWS CLI
-
IAM ロールを有効にして、リソースの長い ID を使用するには
次の
modify-identity-id-format例では、 AWS アカウントの IAM ロールEC2Roleがinstanceリソースタイプに長い ID 形式を使用できるようにします。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-idsIAM ユーザーを有効にして、リソースの長い ID を使用するには
次の
modify-identity-id-format例では、AdminUserAWS アカウントの IAM ユーザーがvolumeリソースタイプに長い ID 形式を使用できるようにします。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-ids次の
modify-identity-id-format例では、AdminUserAWS アカウントの IAM ユーザーが、オプトイン期間内にサポートされているすべてのリソースタイプで長い ID 形式を使用できるようにします。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIdentityIdFormat
」を参照してください。
-
次の例は、modify-image-attribute を使用する方法を説明しています。
- AWS CLI
-
例 1: AMI をパブリックにするには
次の
modify-instance-attributeの例では、指定した AMI を公開します。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"このコマンドでは何も出力されません。
例 2: AMI をプライベートにするには
次の
modify-instance-attributeの例では、指定した AMI を非公開にします。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"このコマンドでは何も出力されません。
例 3: AWS アカウントに起動許可を付与するには
次の の
modify-instance-attribute例では、指定された AWS アカウントに起動アクセス許可を付与します。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"このコマンドでは何も出力されません。
例 4: AWS アカウントから起動許可を削除するには
次の の
modify-instance-attribute例では、指定された AWS アカウントから起動アクセス許可を削除します。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyImageAttribute
」を参照してください。
-
次の例は、modify-instance-attribute を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスタイプを変更するには
次の
modify-instance-attributeの例では、指定したインスタンスのインスタンスタイプを変更します。インスタンスはstoppedの状態である必要があります。aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"このコマンドでは何も出力されません。
例 2: インスタンスで拡張ネットワーキングを有効にするには
次の
modify-instance-attributeの例では、指定されたインスタンスの拡張ネットワーキングを有効にします。インスタンスはstoppedの状態である必要があります。aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimpleこのコマンドでは何も出力されません。
例 3: sourceDestCheck 属性を変更するには
次の
modify-instance-attributeの例では、指定したインスタンスのsourceDestCheck属性をtrueに設定します。インスタンスは VPC にある必要があります。aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"このコマンドでは何も出力されません。
例 4: ルートボリュームの deleteOnTermination 属性を変更するには
次の
modify-instance-attributeの例では、指定した Amazon EBS-backed インスタンスのルートボリュームに対するdeleteOnTermination属性をfalseに設定します。デフォルトでは、この属性はルートボリュームに対してtrueです。コマンド:
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"このコマンドでは何も出力されません。
例 5: インスタンスにアタッチされたユーザーデータを変更するには
次の
modify-instance-attributeの例では、指定したインスタンスの UserData としてファイルUserData.txtの内容を追加します。元のファイル
UserData.txtの内容:#!/bin/bash yum update -y service httpd start chkconfig httpd onファイルの内容は、base64 でエンコードされている必要があります。最初のコマンドはテキストファイルを base64 に変換し、新しいファイルとして保存します。
コマンドの Linux/macOS バージョン:
base64 UserData.txt > UserData.base64.txtこのコマンドでは何も出力されません。
コマンドの Windows バージョン:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt出力:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.これで、次の CLI コマンドでそのファイルを参照できるようになりました。
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txtこのコマンドでは何も出力されません。
詳細については、EC2 ユーザーガイドの「ユーザーデータと AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceAttribute
」を参照してください。
-
次の例は、modify-instance-capacity-reservation-attributes を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスのキャパシティ予約のターゲット設定を変更するには
次の
modify-instance-capacity-reservation-attributesの例では、特定のキャパシティ予約をターゲットにするようにインスタンスを変更します。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「インスタンスのキャパシティ予約設定を変更する」を参照してください。
例 2: インスタンスのキャパシティ予約のターゲット設定を変更するには
次の
modify-instance-capacity-reservation-attributesの例では、指定したキャパシティ予約をターゲットとする停止されたインスタンスを変更して、一致する属性 (インスタンスタイプ、プラットフォーム、アベイラビリティーゾーン) を持つキャパシティ予約、およびオープンインスタンスの一致基準を持つキャパシティ予約で起動するようにします。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「インスタンスのキャパシティ予約設定を変更する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceCapacityReservationAttributes
」を参照してください。
-
次の例は、modify-instance-credit-specification を使用する方法を説明しています。
- AWS CLI
-
インスタンスの CPU 使用率に対するクレジットオプションを変更するには
この例では、指定されたリージョン内にある指定されたインスタンスの CPU 使用率のクレジットオプションを「無制限」に変更します。有効なクレジットオプションは、「標準」と「無制限」です。
コマンド:
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"出力:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceCreditSpecification
」を参照してください。
-
次の例は、modify-instance-event-start-time を使用する方法を説明しています。
- AWS CLI
-
インスタンスのイベント開始時刻を変更するには
次の
modify-instance-event-start-timeコマンドは、指定したインスタンスのイベント開始時刻を変更する方法を示します。--instance-event-idパラメータを使用してイベント ID を指定します。--not-beforeパラメータを使用して新しい日時を指定します。aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000出力:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Working with Instances Scheduled for Reboot」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceEventStartTime
」を参照してください。
-
次の例は、modify-instance-event-window を使用する方法を説明しています。
- AWS CLI
-
例 1: イベントウィンドウの時間範囲を変更するには
次の
modify-instance-event-windowの例では、イベントウィンドウの時間範囲を変更します。time-rangeパラメータにより時間範囲を変更します。また、cron-expressionパラメータを指定することはできません。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 2: イベントウィンドウの時間範囲セットを変更するには
次の
modify-instance-event-windowの例では、イベントウィンドウの時間範囲を変更します。time-rangeパラメータにより時間範囲を変更します。また、cron-expressionパラメータを指定することはできません。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
例 3: イベントウィンドウの cron 式を変更するには
次の
modify-instance-event-windowの例では、イベントウィンドウの cron 式を変更します。cron-expressionパラメータにより cron 式を変更します。また、time-rangeパラメータを指定することはできません。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"出力:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }イベントウィンドウの制約については、「Amazon EC2 ユーザーガイド」の予定されているイベントに関するセクションの「考慮事項」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceEventWindow
」を参照してください。
-
次の例は、modify-instance-maintenance-options を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスの復旧動作を無効にするには
次の
modify-instance-maintenance-optionsの例では、実行中または停止中のインスタンスの簡素化された自動復旧を無効にします。aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabled出力:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }詳細については、Amazon EC2 ユーザーガイドの「簡易自動復旧を設定する」を参照してください。
例 2: インスタンスの復旧動作をデフォルトに設定するには
次の
modify-instance-maintenance-optionsの例では、自動復旧動作をデフォルトに設定し、サポートされているインスタンスタイプの簡素化された自動復旧を有効にします。aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefault出力:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }詳細については、Amazon EC2 ユーザーガイドの「簡易自動復旧を設定する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceMaintenanceOptions
」を参照してください。
-
次の例は、modify-instance-metadata-options を使用する方法を説明しています。
- AWS CLI
-
例 1: IMDSv2 を有効にするには
次の
modify-instance-metadata-optionsの例では、指定したインスタンスでの IMDSv2 の使用を設定します。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabled出力:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }詳細については、Amazon EC2 ユーザーガイドの「インスタンスメタデータ」を参照してください。
例 2: インスタンスメタデータを無効にするには
次の
modify-instance-metadata-optionsの例では、指定したインスタンスですべてのバージョンのインスタンスメタデータの使用を無効にします。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabled出力:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }詳細については、Amazon EC2 ユーザーガイドの「インスタンスメタデータ」を参照してください。
例 3: インスタンスのインスタンスメタデータ IPv6 エンドポイントを有効にするには
次の
modify-instance-metadata-optionsの例では、インスタンスメタデータサービスの IPv6 エンドポイントを有効にする方法を示します。デフォルトでは、IPv6 エンドポイントは無効です。これは、インスタンスを IPv6 専用サブネットで起動した場合にも当てはまります。IMDS の IPv6 エンドポイントは、Nitro System 上に構築されたインスタンスでのみアクセス可能です。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabled出力:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }詳細については、Amazon EC2 ユーザーガイドの「インスタンスメタデータ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstanceMetadataOptions
」を参照してください。
-
次の例は、modify-instance-placement を使用する方法を説明しています。
- AWS CLI
-
例 1: 専有ホストとのインスタンスのアフィニティを削除するには
次の
modify-instance-placementの例では、専有ホストとのインスタンスのアフィニティを削除し、そのインスタンスタイプをサポートするアカウントで使用可能な専有ホストで起動できるようにします。aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefault出力:
{ "Return": true }例 2: インスタンスと指定された専有ホスト間のアフィニティを確立するには
次の
modify-instance-placementの例では、インスタンスと専有ホストの間に起動関係を確立します。インスタンスは、指定された専有ホストでのみ実行できます。aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLE出力:
{ "Return": true }例 3: プレイスメントグループにインスタンスを移動するには
次の
modify-instance-placementの例では、インスタンスをプレイスメントグループに移動してインスタンスを停止し、インスタンスの配置を変更してからインスタンスを再起動します。aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456例 4: プレイスメントグループからインスタンスを削除するには
次の
modify-instance-placementの例では、インスタンスを停止し、インスタンスの配置を変更してからインスタンスを再起動して、インスタンスをプレイスメントグループから削除します。次の例では、プレイスメントグループ名に空の文字列 ("") を指定すると、インスタンスがプレイスメントグループに配置されないことを示しています。インスタンスを停止する
aws ec2 stop-instances \ --instance-idsi-0123a456700123456配置を変更する (Windows コマンドプロンプト):
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""配置を変更する (Windows PowerShell、Linux、macOS):
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''インスタンスを再起動します:
aws ec2 start-instances \ --instance-idsi-0123a456700123456出力:
{ "Return": true }詳細については、Amazon EC2 ユーザーガイドの「専有ホストのテナンシーとアフィニティを変更する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyInstancePlacement
」を参照してください。
-
次の例は、modify-ipam-pool を使用する方法を説明しています。
- AWS CLI
-
IPAM プールを変更するには
次の
modify-ipam-poolの例では、IPAM プールを変更します。(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows):
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14出力:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Edit a pool」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIpamPool
」を参照してください。
-
次の例は、modify-ipam-resource-cidr を使用する方法を説明しています。
- AWS CLI
-
リソースに割り当てられた CIDR を変更するには
次の
modify-ipam-resource-cidrの例では、リソース CIDR を変更します。(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitored出力:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }リソースの移動の詳細については、「Amazon VPC IPAM ユーザーガイド」の「Move resource CIDRs between scopes」を参照してください。
モニタリング状態の変更の詳細については、「Amazon VPC IPAM ユーザーガイド」の「Change the monitoring state of resource CIDRs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIpamResourceCidr
」を参照してください。
-
次の例は、modify-ipam-resource-discovery を使用する方法を説明しています。
- AWS CLI
-
リソース検出の運用リージョンを変更するには
この例では、あなたは IPAM の委任された管理者として、リソース検出の運用リージョンを変更したいと考えています。
このリクエストを完了するには:
デフォルトのリソース検出を変更することはできません。また、リソース検出の所有者である必要があります。describe-ipam-resource-discoveries で取得できるリソース検出 ID が必要です。
次の の
modify-ipam-resource-discovery例では、 AWS アカウントのデフォルト以外のリソース検出を変更します。aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1出力:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }詳細については、「Amazon VPC IPAM ユーザーズガイド」の「リソース検出を使用する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIpamResourceDiscovery
」を参照してください。
-
次の例は、modify-ipam-scope を使用する方法を説明しています。
- AWS CLI
-
範囲の説明を変更するには
このシナリオでは、あなたは IPAM の委任された管理者として、IPAM スコープの説明を変更したいと考えています。
このリクエストを完了するには、describe-ipam-scopes で取得できるスコープ ID が必要です。
次の
modify-ipam-scopeの例では、範囲の説明を更新します。aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1出力:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }スコープの詳細については、「Amazon VPC IPAM ユーザーガイド」の「How IPAM works」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIpamScope
」を参照してください。
-
次の例は、modify-ipam を使用する方法を説明しています。
- AWS CLI
-
IPAM を変更するには
次の
modify-ipamの例では、運用リージョンを追加して IPAM を変更します。(Linux):
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows):
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2出力:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyIpam
」を参照してください。
-
次の例は、modify-launch-template を使用する方法を説明しています。
- AWS CLI
-
デフォルトの起動テンプレートのバージョンを変更するには
この例では、指定された起動テンプレートのバージョン 2 をデフォルトバージョンとして指定します。
コマンド:
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2出力:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyLaunchTemplate
」を参照してください。
-
次の例は、modify-managed-prefix-list を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストを変更するには
次の
modify-managed-prefix-listの例では、指定したプレフィックスリストにエントリを追加します。aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyManagedPrefixList
」を参照してください。
-
次の例は、modify-network-interface-attribute を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスのアタッチメント属性を変更するには
このコマンド例では、指定されたネットワークインターフェイスの
attachment属性を変更します。コマンド:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=falseネットワークインターフェイスの説明属性を変更するには
このコマンド例では、指定されたネットワークインターフェイスの
description属性を変更します。コマンド:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"ネットワークインターフェイスの groupSet 属性を変更するには
このコマンド例では、指定されたネットワークインターフェイスの
groupSet属性を変更します。コマンド:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4dネットワークインターフェイスの sourceDestCheck 属性を変更するには
このコマンド例では、指定されたネットワークインターフェイスの
sourceDestCheck属性を変更します。コマンド:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyNetworkInterfaceAttribute
」を参照してください。
-
次の例は、modify-private-dns-name-options を使用する方法を説明しています。
- AWS CLI
-
インスタンスホスト名に対するオプションを変更するには
次の
modify-private-dns-name-optionsの例では、DNS A レコードを持つインスタンスホスト名の DNS クエリに応答するオプションを無効にします。aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-record出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon EC2 インスタンスホスト名のタイプ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyPrivateDnsNameOptions
」を参照してください。
-
次の例は、modify-reserved-instances を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスを変更するには
このコマンド例では、リザーブドインスタンスを同じリージョンにある別のアベイラビリティーゾーンに移動します。
コマンド:
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10出力:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }リザーブドインスタンスのネットワークプラットフォームを変更するには
このコマンド例では、EC2-Classic リザーブドインスタンスを EC2-VPC に変換します。
コマンド:
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5出力:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }詳細については、「Amazon EC2 ユーザーガイド」の「リザーブドインスタンス の変更」を参照してください。
リザーブドインスタンスのインスタンスサイズを変更するには
このコマンド例では、us-west-1c に 10 個の m1.small Linux/UNIX インスタンスを持つリザーブドインスタンスを変更して、8 個の m1.small インスタンスを 2 個の m1.large インスタンスにし、残りの 2 個の m1.small を同じアベイラビリティーゾーンの 1 個の m1.medium インスタンスにします。コマンド:
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium出力:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }詳細については、「Amazon EC2 ユーザーガイド」の「Modifying the Instance Size of Your Reservations」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyReservedInstances
」を参照してください。
-
次の例は、modify-security-group-rules を使用する方法を説明しています。
- AWS CLI
-
セキュリティグループルールを変更して、ルールの説明、IP プロトコル、および CidrIpv4 アドレス範囲を更新するには
次の
modify-security-group-rulesの例では、指定したセキュリティグループルールの説明、IP プロトコル、IPV4 CIDR 範囲を更新します。security-group-rulesパラメータを使用して、指定されたセキュリティグループルールの更新を入力します。-1はすべてのプロトコルを指定します。aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'出力:
{ "Return": true }セキュリティグループのルールの詳細については、「Amazon EC2 ユーザーガイド」の「セキュリティグループのルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifySecurityGroupRules
」を参照してください。
-
次の例は、modify-snapshot-attribute を使用する方法を説明しています。
- AWS CLI
-
例 1: スナップショット属性を変更するには
次の
modify-snapshot-attributeの例では、指定したスナップショットのcreateVolumePermission属性を更新し、指定したユーザーのボリュームアクセス許可を削除します。aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012例 2: スナップショットをパブリックにするには
次の
modify-snapshot-attributeの例では、指定したスナップショットを公開します。aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifySnapshotAttribute
」を参照してください。
-
次の例は、modify-snapshot-tier を使用する方法を説明しています。
- AWS CLI
-
スナップショットをアーカイブするには
次の
modify-snapshot-tierの例では、指定したスナップショットをアーカイブします。TieringStartTimeレスポンスパラメータは、アーカイブプロセスが開始された日付と時刻を、UTC 時間形式 (YYYY-MM-DDTTH:MM:SSZ) で示します。aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchive出力:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }スナップショットのアーカイブの詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのアーカイブ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifySnapshotTier
」を参照してください。
-
次の例は、modify-spot-fleet-request を使用する方法を説明しています。
- AWS CLI
-
スポットフリートリクエストを変更するには
このコマンド例では、指定されたスポットフリートリクエストのターゲット容量を更新します。
コマンド:
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE出力:
{ "Return": true }このコマンド例では、結果的にいずれのスポットインスタンスも終了せずに、指定したスポットフリートのターゲット容量を減らします。
コマンド:
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifySpotFleetRequest
」を参照してください。
-
次の例は、modify-subnet-attribute を使用する方法を説明しています。
- AWS CLI
-
サブネットのパブリック IPv4 アドレス指定の動作を変更するには
この例では、subnet-1a2b3c4d を変更して、このサブネットで起動されたすべてのインスタンスにパブリック IPv4 アドレスが割り当てられるように指定します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launchサブネットの IPv6 アドレス指定の動作を変更するには
この例では、subnet-1a2b3c4d を変更して、このサブネットで起動されたすべてのインスタンスに、そのサブネットの範囲から IPv6 アドレスが割り当てられるように指定します。
コマンド:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creation詳細については、「AWS Virtual Private Cloud ユーザーガイド」の「VPC とサブネットの IP アドレス指定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifySubnetAttribute
」を参照してください。
-
次の例は、modify-traffic-mirror-filter-network-services を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルターにネットワークサービスを追加するには
次の
modify-traffic-mirror-filter-network-servicesの例では、Amazon DNS ネットワークサービスを指定されたフィルターに追加します。aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dns出力:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }詳細については、「AWS トラフィックミラーリングガイド」の「Modify Traffic Mirror Filter Network Services」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTrafficMirrorFilterNetworkServices
」を参照してください。
-
次の例は、modify-traffic-mirror-filter-rule を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーフィルタールールを変更するには
次の
modify-traffic-mirror-filter-ruleの例では、指定したトラフィックミラーフィルタールールを変更します。aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"出力:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }詳細については、「AWS トラフィックミラーリングガイド」の「Modify Your Traffic Mirror Filter Rules」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTrafficMirrorFilterRule
」を参照してください。
-
次の例は、modify-traffic-mirror-session を使用する方法を説明しています。
- AWS CLI
-
トラフィックミラーセッションを変更するには
次の
modify-traffic-mirror-sessionの例では、トラフィックミラーセッションの説明とミラーリングするパケットの数を変更します。aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"出力:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }詳細については、「 トラフィックミラーリングガイド」の「Modify your traffic mirror session」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTrafficMirrorSession
」を参照してください。
-
次の例は、modify-transit-gateway-prefix-list-reference を使用する方法を説明しています。
- AWS CLI
-
プレフィックスリストのリファレンスを変更するには
次の
modify-transit-gateway-prefix-list-referenceの例では、トラフィックがルーティングされるアタッチメントを変更して、指定されたルートテーブルのプレフィックスリストのリファレンスを変更します。aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab出力:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }詳細については、「Transit Gateways ガイド」の「Prefix list references」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTransitGatewayPrefixListReference
」を参照してください。
-
次の例は、modify-transit-gateway-vpc-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを変更するには
次の
modify-transit-gateway-vpc-attachmentの例では、指定された Transit Gateway VPC アタッチメントにサブネットを追加します。aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Transit gateway attachments to a VPC」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、modify-transit-gateway を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway を変更するには
次の
modify-transit-gatewayの例では、VPN アタッチメントの ECMP サポートを有効にして、指定された Transit Gateway を変更します。aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enable出力:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }詳細については、「Transit Gateways ガイド」の「Transit gateways」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyTransitGateway
」を参照してください。
-
次の例は、modify-verified-access-endpoint-policy を使用する方法を説明しています。
- AWS CLI
-
エンドポイントの Verified Access ポリシーを設定するには
次の
modify-verified-access-endpoint-policyの例では、指定した Verified Access ポリシーを指定した Verified Access エンドポイントに追加します。aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtpolicy.txtの内容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };出力:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access policies」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessEndpointPolicy
」を参照してください。
-
次の例は、modify-verified-access-endpoint を使用する方法を説明しています。
- AWS CLI
-
Verified Access エンドポイントの設定を変更するには
次の
modify-verified-access-endpointの例では、指定した説明を指定した Verified Access エンドポイントに追加します。aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'出力:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access endpoints」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessEndpoint
」を参照してください。
-
次の例は、modify-verified-access-group-policy を使用する方法を説明しています。
- AWS CLI
-
グループに Verified Access ポリシーを設定するには
次の
modify-verified-access-group-policyの例では、指定した Verified Access ポリシーを指定した Verified Access グループに追加します。aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtpolicy.txtの内容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };出力:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessGroupPolicy
」を参照してください。
-
次の例は、modify-verified-access-group を使用する方法を説明しています。
- AWS CLI
-
Verified Access グループの設定を変更するには
次の
modify-verified-access-groupの例では、指定した説明を指定した Verified Access グループに追加します。aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"出力:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessGroup
」を参照してください。
-
次の例は、modify-verified-access-instance-logging-configuration を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスのログ記録を有効にするには
次の
modify-verified-access-instance-logging-configurationの例では、指定した Verified Access インスタンスのアクセスロギングを有効にします。ログは、指定された CloudWatch Logs ロググループに配信されます。aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}出力:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }詳細については、「AWS Verified Access ユーザーガイド」の「Verified Access logs」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessInstanceLoggingConfiguration
」を参照してください。
-
次の例は、modify-verified-access-instance を使用する方法を説明しています。
- AWS CLI
-
Verified Access インスタンスの設定を変更するには
次の
modify-verified-access-instanceの例では、指定した説明を指定した Verified Access インスタンスに追加します。aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"出力:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }詳細については、「AWS Verified Access ユーザーガイド」の「Access インスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessInstance
」を参照してください。
-
次の例は、modify-verified-access-trust-provider を使用する方法を説明しています。
- AWS CLI
-
Verified Access 信頼プロバイダーの設定を変更するには
次の
modify-verified-access-trust-providerの例では、指定した説明を指定した Verified Access 信頼プロバイダーに追加します。aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"出力:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }詳細については、「AWS Verified Access ユーザーガイド」の「Trust providers for Verified Access」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVerifiedAccessTrustProvider
」を参照してください。
-
次の例は、modify-volume-attribute を使用する方法を説明しています。
- AWS CLI
-
ボリューム属性を変更するには
この例では、ID
vol-1234567890abcdef0を持つボリュームのautoEnableIo属性をtrueに設定します。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVolumeAttribute
」を参照してください。
-
次の例は、modify-volume を使用する方法を説明しています。
- AWS CLI
-
例 1: ボリュームのサイズを変更してボリュームを変更するには
次の
modify-volumeの例では、指定されたボリュームのサイズを 150 GB に変更します。コマンド:
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0出力:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }例 2: ボリュームのタイプ、サイズ、IOPS 値を変更してボリュームを変更するには
次の
modify-volumeの例では、ボリュームタイプをプロビジョンド IOPS SSD に変更して、ターゲット IOPS レートを 10,000 に設定し、ボリュームサイズを 350 GB に設定します。aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0出力:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVolume
」を参照してください。
-
次の例は、modify-vpc-attribute を使用する方法を説明しています。
- AWS CLI
-
enableDnsSupport 属性を変更するには
この例では、
enableDnsSupport属性を変更します。この属性は、VPC に対して DNS 解決が有効になっているかどうかを示します。この属性がtrueの場合、Amazon DNS サーバーはインスタンスの DNS ホスト名を対応する IP アドレスに解決します。それ以外の場合は解決しません。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"enableDnsHostnames 属性を変更するには
この例では、
enableDnsHostnames属性を変更します。この属性は、VPC 内に起動されるインスタンスが DNS ホスト名を取得するかどうかを示します。この属性がtrueの場合、VPC 内のインスタンスは DNS ホスト名を取得します。それ以外の場合は取得しません。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcAttribute
」を参照してください。
-
次の例は、modify-vpc-endpoint-connection-notification を使用する方法を説明しています。
- AWS CLI
-
エンドポイント接続通知を変更するには
この例では、指定されたエンドポイント接続通知の SNS トピックを変更します。
コマンド:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic出力:
{ "ReturnValue": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcEndpointConnectionNotification
」を参照してください。
-
次の例は、modify-vpc-endpoint-service-configuration を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービス設定を削除するには
この例では、指定されたエンドポイントサービスの承諾要件を変更します。
コマンド:
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-required出力:
{ "ReturnValue": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcEndpointServiceConfiguration
」を参照してください。
-
次の例は、modify-vpc-endpoint-service-payer-responsibility を使用する方法を説明しています。
- AWS CLI
-
支払者の責任を変更するには
次の
modify-vpc-endpoint-service-payer-responsibilityの例では、指定されたエンドポイントサービスの支払者の責任を変更します。aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwnerこのコマンドでは何も出力されません。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcEndpointServicePayerResponsibility
」を参照してください。
-
次の例は、modify-vpc-endpoint-service-permissions を使用する方法を説明しています。
- AWS CLI
-
エンドポイントサービスのアクセス許可を変更するには
この例では、 AWS アカウントが指定されたエンドポイントサービスに接続するためのアクセス許可を追加します。
コマンド:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'出力:
{ "ReturnValue": true }この例では、特定の IAM ユーザー (
admin) が指定されたエンドポイントサービスに接続するためのアクセス許可を追加します。コマンド:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcEndpointServicePermissions
」を参照してください。
-
次の例は、modify-vpc-endpoint を使用する方法を説明しています。
- AWS CLI
-
ゲートウェイエンドポイントを変更するには
この例では、ルートテーブル
rtb-aaa222bbをエンドポイントに関連付け、ポリシードキュメントをリセットすることで、ゲートウェイエンドポイントvpce-1a2b3c4dを変更します。コマンド:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policy出力:
{ "Return": true }インターフェイスエンドポイントを変更するには
この例では、エンドポイントにサブネット
subnet-d6fcaa8dを追加してインターフェイスエンドポイントvpce-0fe5b17a0707d6fa5を変更します。コマンド:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8d出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcEndpoint
」を参照してください。
-
次の例は、modify-vpc-peering-connection-options を使用する方法を説明しています。
- AWS CLI
-
ローカル ClassicLink 接続から VPC ピアリング接続を介した通信を有効にするには
この例では、ピアリング接続
pcx-aaaabbbの場合、リクエスタ VPC の所有者は VPC ピアリング接続オプションを変更して、ローカル ClassicLink 接続がピア VPC と通信できるようにします。コマンド:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true出力:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }ローカル VPC からリモート ClassicLink 接続への VPC ピアリング接続を介した通信を有効にするには
この例では、アクセプタ VPC の所有者は VPC ピアリング接続オプションを変更して、ローカル VPC がピア VPC の ClassicLink 接続と通信できるようにします。
コマンド:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true出力:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }VPC ピアリング接続の DNS 解決サポートを有効にするには
この例では、リクエスタ VPC の所有者は、
pcx-aaaabbbbの VPC ピアリング接続オプションを変更して、ピア VPC のインスタンスからクエリされたときに、ローカル VPC がパブリック DNS ホスト名をプライベート IP アドレスに解決できるようにします。コマンド:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true出力:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcPeeringConnectionOptions
」を参照してください。
-
次の例は、modify-vpc-tenancy を使用する方法を説明しています。
- AWS CLI
-
VPC のテナンシーを変更するには
この例では、VPC
defaultのテナンシーをvpc-1a2b3c4dに変更します。コマンド:
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefault出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpcTenancy
」を参照してください。
-
次の例は、modify-vpn-connection-options を使用する方法を説明しています。
- AWS CLI
-
VPN 接続オプションを変更する
次の
modify-vpn-connection-optionsの例では、指定された VPN 接続のカスタマーゲートウェイ側のローカル IPv4 CIDR を変更します。aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16出力:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }詳細については、「AWS Site-to-Site VPN ユーザーガイド」の「Modifying Site-to-Site VPN connection options」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpnConnectionOptions
」を参照してください。
-
次の例は、modify-vpn-connection を使用する方法を説明しています。
- AWS CLI
-
VPN 接続を変更するには
次の
modify-vpn-connectionの例では、VPN 接続vpn-12345678901234567のターゲットゲートウェイを仮想プライベートゲートウェイvgw-11223344556677889に変更します。aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpnConnection
」を参照してください。
-
次の例は、modify-vpn-tunnel-certificate を使用する方法を説明しています。
- AWS CLI
-
VPN トンネル証明書をローテーションするには
次の
modify-vpn-tunnel-certificateの例では、VPN 接続の指定されたトンネルの証明書をローテーションします。aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpnTunnelCertificate
」を参照してください。
-
次の例は、modify-vpn-tunnel-options を使用する方法を説明しています。
- AWS CLI
-
VPN 接続のトンネルオプションを変更するには
次の
modify-vpn-tunnel-optionsの例では、指定されたトンネルと VPN 接続で許可されている Diffie-Hellman グループを更新します。aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]出力:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ModifyVpnTunnelOptions
」を参照してください。
-
次の例は、monitor-instances を使用する方法を説明しています。
- AWS CLI
-
インスタンスの詳細モニタリングを有効にするには
このコマンド例は、指定されたインスタンスの詳細モニタリングを有効にします。
コマンド:
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0出力:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「MonitorInstances
」を参照してください。
-
次の例は、move-address-to-vpc を使用する方法を説明しています。
- AWS CLI
-
アドレスを EC2-VPC に移動するには
この例では、Elastic IP アドレス 54.123.4.56 を EC2-VPC プラットフォームに移動します。
コマンド:
aws ec2 move-address-to-vpc --public-ip54.123.4.56出力:
{ "Status": "MoveInProgress" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「MoveAddressToVpc
」を参照してください。
-
次の例は、move-byoip-cidr-to-ipam を使用する方法を説明しています。
- AWS CLI
-
BYOIP CIDR を IPAM に転送するには
次の
move-byoip-cidr-to-ipamの例では、BYOIP CIDR を IPAM に転送します。(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows):
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24出力:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Tutorial: Transfer an existing BYOIP IPv4 CIDR to IPAM」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「MoveByoipCidrToIpam
」を参照してください。
-
次の例は、network-insights-access-scope を使用する方法を説明しています。
- AWS CLI
-
Network Insights アクセススコープを作成するには
次の の
create-network-insights-access-scope例では、 AWS アカウントにネットワークインサイトアクセススコープを作成します。aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonaccess-scope-file.jsonの内容:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }出力:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }詳細については、「Network Access Analyzer Guide」の「Getting started with Network Access Analyzer using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「NetworkInsightsAccessScope
」を参照してください。
-
次の例は、provision-byoip-cidr を使用する方法を説明しています。
- AWS CLI
-
アドレス範囲をプロビジョニングするには
次の の
provision-byoip-cidr例では、 で使用するパブリック IP アドレス範囲をプロビジョニングします AWS。aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }認証コンテキストのメッセージ文字列の作成の詳細については、「Amazon EC2 ユーザーガイド」の「Bring Your Own IP Addresses」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ProvisionByoipCidr
」を参照してください。
-
次の例は、provision-ipam-pool-cidr を使用する方法を説明しています。
- AWS CLI
-
CIDR を IPAM プールにプロビジョニングするには
次の
provision-ipam-pool-cidrの例では、IPAM プールに CIDR をプロビジョニングします。(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows):
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24出力:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }詳細については、「Amazon VPC IPAM ユーザーガイド」の「Provision CIDRs to a pool」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ProvisionIpamPoolCidr
」を参照してください。
-
次の例は、purchase-host-reservation を使用する方法を説明しています。
- AWS CLI
-
専有ホストの予約を購入するには
この例では、アカウント内の指定された専有ホストに対して指定された専有ホスト予約サービスを購入します。
コマンド:
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123出力:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「PurchaseHostReservation
」を参照してください。
-
次の例は、purchase-reserved-instances-offering を使用する方法を説明しています。
- AWS CLI
-
リザーブドインスタンスサービスを購入するには
このコマンド例では、オファリング ID とインスタンス数を指定して、リザーブドインスタンス提供の購入を示します。
コマンド:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3出力:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「PurchaseReservedInstancesOffering
」を参照してください。
-
次の例は、purchase-scheduled-instances を使用する方法を説明しています。
- AWS CLI
-
スケジュールされたインスタンスを購入するには
この例では、スケジュールされたインスタンスを購入します。
コマンド:
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]出力:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「PurchaseScheduledInstances
」を参照してください。
-
次の例は、reboot-instances を使用する方法を説明しています。
- AWS CLI
-
Amazon EC2 インスタンスを再起動するには
この例では、指定のインスタンスを再起動します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」でインスタンスの再起動方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RebootInstances
」を参照してください。
-
次の例は、register-image を使用する方法を説明しています。
- AWS CLI
-
例 1: マニフェストファイルを使用して AMI を登録するには
次の
register-imageの例では、Amazon S3 で指定されたマニフェストファイルを使用して AMI を登録します。aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml出力:
{ "ImageId": "ami-1234567890EXAMPLE" }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon マシンイメージ (AMI)」を参照してください。
例 2: ルートデバイスのスナップショットを使用して AMI を登録するには
次の
register-imageの例では、EBS ルートボリュームの指定されたスナップショットをデバイス/dev/xvdaとして使用して、AMI を登録します。ブロックデバイスマッピングには、デバイス/dev/xvdfとして空の 100 GiB EBS ボリュームも含まれます。aws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}出力:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }詳細については、「Amazon EC2 ユーザーガイド」の「Amazon マシンイメージ (AMI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterImage
」を参照してください。
-
次の例は、register-instance-event-notification-attributes を使用する方法を説明しています。
- AWS CLI
-
例 1: イベント通知にすべてのタグを含めるには
次の
register-instance-event-notification-attributesの例では、イベント通知にすべてのタグを含めます。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=true出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスの予定されているイベント」を参照してください。
例 2: イベント通知に特定のタグを含めるには
次の
register-instance-event-notification-attributesの例では、イベント通知に指定したタグを含めます。IncludeAllTagsOfInstanceがtrueの場合、タグは指定できません。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"出力:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスの予定されているイベント」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterInstanceEventNotificationAttributes
」を参照してください。
-
次の例は、register-transit-gateway-multicase-group-sources を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストグループにソースを登録するには。
次の
register-transit-gateway-multicast-group-sourcesの例では、指定されたネットワークインターフェイスグループソースをマルチキャストグループに登録します。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae出力:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }詳細については、「AWS Transit Gateway ユーザーガイド」の「Register Sources with a Multicast Group」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterTransitGatewayMulticaseGroupSources
」を参照してください。
-
次の例は、register-transit-gateway-multicast-group-members を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストドメインの関連付けに関する情報を表示するには
次の
register-transit-gateway-multicast-group-membersの例では、指定したマルチキャストドメインの関連付けを返します。aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81出力:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }詳細については、Transit Gateways ユーザーガイドの「マルチキャストドメイン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterTransitGatewayMulticastGroupMembers
」を参照してください。
-
次の例は、register-transit-gateway-multicast-group-sources を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway マルチキャストグループにソースを登録するには。
次の
register-transit-gateway-multicast-group-sourcesの例では、指定されたネットワークインターフェイスグループソースをマルチキャストグループに登録します。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae出力:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }詳細については、Transit Gateways ガイドの「マルチキャストドメイン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterTransitGatewayMulticastGroupSources
」を参照してください。
-
次の例は、reject-transit-gateway-peering-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway ピアリングアタッチメントを拒否するには
次の
reject-transit-gateway-peering-attachmentの例では、指定した Transit Gateway ピアリングアタッチメントリクエストを拒否します。--regionパラメータは、アクセプタ Transit Gateway があるリージョンを指定します。aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2出力:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }詳細については、「Transit Gateways ガイド」の「Transit Gateway Peering Attachments」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RejectTransitGatewayPeeringAttachment
」を参照してください。
-
次の例は、reject-transit-gateway-vpc-attachment を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを拒否するには
次の
reject-transit-gateway-vpc-attachmentの例では、指定した Transit Gateway VPC アタッチメントを拒否します。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Transit gateway attachments to a VPC」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RejectTransitGatewayVpcAttachment
」を参照してください。
-
次の例は、reject-transit-gateway-vpc-attachments を使用する方法を説明しています。
- AWS CLI
-
Transit Gateway VPC アタッチメントを拒否するには
次の
reject-transit-gateway-vpc-attachmentの例では、指定した Transit Gateway VPC アタッチメントを拒否します。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE出力:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }詳細については、「Transit Gateways ガイド」の「Transit gateway attachments to a VPC」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RejectTransitGatewayVpcAttachments
」を参照してください。
-
次の例は、reject-vpc-endpoint-connections を使用する方法を説明しています。
- AWS CLI
-
インターフェイスエンドポイント接続リクエストを拒否するには
この例では、指定されたエンドポイントサービスに対して指定されたエンドポイント接続リクエストを拒否します。
コマンド:
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abc出力:
{ "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「RejectVpcEndpointConnections
」を参照してください。
-
次の例は、reject-vpc-peering-connection を使用する方法を説明しています。
- AWS CLI
-
VPC ピアリング接続を拒否するには
この例では、指定された VPC ピアリング接続リクエストを拒否します。
コマンド:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「RejectVpcPeeringConnection
」を参照してください。
-
次の例は、release-address を使用する方法を説明しています。
- AWS CLI
-
EC2-Classic 用 Elastic IP アドレスをリリースするには
この例では、EC2-Classic のインスタンスに使用する Elastic IP アドレスをリリースしています。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 release-address --public-ip198.51.100.0EC2-VPC 用 Elastic IP アドレスをリリースするには
この例では、VPC のインスタンスに使用する Elastic IP アドレスをリリースしています。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 release-address --allocation-ideipalloc-64d5890a-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReleaseAddress
」を参照してください。
-
次の例は、release-hosts を使用する方法を説明しています。
- AWS CLI
-
アカウントから専有ホストを解除するには
アカウントから専有ホストを解除するには。ホストを解除する前に、ホスト上にあるインスタンスを停止または終了する必要があります。
コマンド:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da出力:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReleaseHosts
」を参照してください。
-
次の例は、release-ipam-pool-allocation を使用する方法を説明しています。
- AWS CLI
-
IPAM プールの割り当てを解除するには
この例では、あなたは IPAM の委任された管理者として IPAM プールを削除しようとしましたが、プールに割り当てがある間はプールを削除できないというエラーを受け取りました。このコマンドを使用して、プール割り当てを解除します。
次の点に注意してください:
このコマンドは、カスタム割り当てにのみ使用できます。リソースを削除せずにリソースの割り当てを削除するには、modify-ipam-resource-cidr を使用してモニタリング状態を false に設定します。このリクエストを完了するには、describe-ipam-pools で取得できる IPAM プール ID が必要です。また、get-ipam-pool-allocations で取得できる割り当て ID も必要です。割り当てを 1 つずつ削除したくない場合は、IPAM プールを削除するときに
--cascade optionを使用して、削除する前にプール内の割り当てをすべて自動的に解除できます。このコマンドを実行する前に、いくつかの前提条件があります。詳細については「Amazon VPC IPAM ユーザーガイド」の「Release an allocation」を参照してください。このコマンドを実行する--regionは、割り当てのある IPAM プールのロケールである必要があります。次の
release-ipam-pool-allocationの例では、IPAM プールの割り振りをリリースします。aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1出力:
{ "Success": true }割り当てをリリースしたら、delete-ipam-pool を実行することができます。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReleaseIpamPoolAllocation
」を参照してください。
-
次の例は、replace-iam-instance-profile-association を使用する方法を説明しています。
- AWS CLI
-
インスタンスの IAM インスタンスプロファイルを置き換えるには
この例では、関連付け
iip-assoc-060bae234aac2e7faによって表される IAM インスタンスプロファイルを、AdminRoleという名前の IAM インスタンスプロファイルに置き換えています。aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7fa出力:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceIamInstanceProfileAssociation
」を参照してください。
-
次の例は、replace-network-acl-association を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL をサブネットと置き換えるには
この例では、指定されたネットワーク ACL を、指定されたネットワーク ACL 関連付けのサブネットに関連付けます。
コマンド:
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36出力:
{ "NewAssociationId": "aclassoc-3999875b" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceNetworkAclAssociation
」を参照してください。
-
次の例は、replace-network-acl-entry を使用する方法を説明しています。
- AWS CLI
-
ネットワーク ACL エントリを置き換えるには
この例では、指定されたネットワーク ACL のエントリを置き換えます。新しいルール 100 は、UDP ポート 53 (DNS) の 203.0.113.12/24 から任意の関連付けられたサブネットへの入力トラフィックを許可します。
コマンド:
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceNetworkAclEntry
」を参照してください。
-
次の例は、replace-route-table-association を使用する方法を説明しています。
- AWS CLI
-
サブネットに関連付けられたルートテーブルを置き換えるには
この例では、指定されたルートテーブルを、指定されたルートテーブルの関連付け用のサブネットに関連付けます。
コマンド:
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640出力:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceRouteTableAssociation
」を参照してください。
-
次の例は、replace-route を使用する方法を説明しています。
- AWS CLI
-
ルートを置き換えるには
この例では、指定したルートテーブルの指定したルートを置き換えます。新しいルートは、指定された CIDR に一致し、トラフィックを指定された仮想プライベートゲートウェイに送信します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceRoute
」を参照してください。
-
次の例は、replace-transit-gateway-route を使用する方法を説明しています。
- AWS CLI
-
指定された Transit Gateway ルートテーブルの指定されたルートを置き換えるには
次の
replace-transit-gateway-routeの例では、指定した Transit Gateway ルートテーブルのルートを置き換えます。aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE出力:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReplaceTransitGatewayRoute
」を参照してください。
-
次の例は、report-instance-status を使用する方法を説明しています。
- AWS CLI
-
インスタンスのステータスフィードバックを報告するには
このコマンド例では、指定されたインスタンスのステータスフィードバックを報告します。
コマンド:
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
API の詳細については、「AWS CLI コマンドリファレンス」の「ReportInstanceStatus
」を参照してください。
-
次の例は、request-spot-fleet を使用する方法を説明しています。
- AWS CLI
-
最低料金でサブネット内のスポットフリートをリクエストするには
このコマンド例では、サブネットによってのみ異なる 2 つの起動仕様を持つスポットフリートリクエストを作成します。スポットフリートは、指定された最低料金のサブネットでインスタンスを起動します。インスタンスがデフォルトの VPC で起動される場合は、デフォルトでパブリック IP アドレスが割り当てられます。インスタンスがデフォルト以外の VPC で起動される場合は、デフォルトでパブリック IP アドレスは割り当てられません。
スポットフリートリクエストで、同じアベイラビリティーゾーンから異なるサブネットを指定することはできません。
コマンド:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonconfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }出力:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }最低料金でアベイラビリティーゾーンのスポットフリートをリクエストするには
このコマンド例では、アベイラビリティーゾーンによってのみ異なる 2 つの起動仕様を持つスポットフリートリクエストを作成します。スポットフリートは、指定された最低料金のアベイラビリティーゾーンでインスタンスを起動します。アカウントが EC2-VPC のみをサポートしている場合、Amazon EC2 はアベイラビリティーゾーンのデフォルトサブネットでスポットインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、Amazon EC2 はアベイラビリティーゾーンの EC2-Classic でインスタンスを起動します。
コマンド:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonconfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }サブネットでスポットインスタンスを起動し、パブリック IP アドレスを割り当てるには
このコマンド例では、デフォルト以外の VPC で起動されたインスタンスにパブリックアドレスを割り当てます。ネットワークインターフェイスを指定する際、ネットワークインターフェイスを使用してサブネット ID とセキュリティグループ ID を含める必要があります。
コマンド:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonconfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }分散配分戦略を使用してスポットフリートをリクエストするには
このコマンド例では、分散配分戦略を使用して 30 個のインスタンスを起動するスポットフリートリクエストを作成します。起動仕様はインスタンスタイプによって異なります。スポットフリートは、各タイプのインスタンスが 10 個になるように、起動仕様全体にインスタンスを分散します。
コマンド:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonconfig.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「Spot Fleet Requests」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RequestSpotFleet
」を参照してください。
-
次の例は、request-spot-instances を使用する方法を説明しています。
- AWS CLI
-
スポットインスタンスをリクエストするには
このコマンド例では、指定されたアベイラビリティーゾーン内の 5 個のインスタンスに対して 1 回限りのスポットインスタンスリクエストを作成します。アカウントが EC2-VPC のみをサポートしている場合、Amazon EC2 は指定されたアベイラビリティーゾーンのデフォルトサブネットでインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、Amazon EC2 は指定されたアベイラビリティーゾーンの EC2-Classic でインスタンスを起動します。
コマンド:
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }出力:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }このコマンド例では、指定されたサブネット内の 5 個のインスタンスに対して 1 回限りのスポットインスタンスリクエストを作成します。Amazon EC2 は指定されたサブネットでインスタンスを起動します。VPC がデフォルト以外の VPC である場合、インスタンスにはデフォルトでパブリック IP アドレスが割り当てられません。
コマンド:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }出力:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }この例では、デフォルト以外の VPC で起動するスポットインスタンスにパブリック IP アドレスを割り当てます。ネットワークインターフェイスを指定する際、ネットワークインターフェイスを使用してサブネット ID とセキュリティグループ ID を含める必要があります。
コマンド:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「RequestSpotInstances
」を参照してください。
-
次の例は、reset-address-attribute を使用する方法を説明しています。
- AWS CLI
-
Elastic IP アドレスに関連付けられたドメイン名属性をリセットするには
次の
reset-address-attributeの例では、Elastic IP アドレスのドメイン名の属性をリセットします。Linux :
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows :
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-name出力:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }保留中の変更をモニタリングするには、「AWS CLI コマンドリファレンス」の「describe-addresses-attribute」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetAddressAttribute
」を参照してください。
-
次の例は、reset-ebs-default-kms-key-id を使用する方法を説明しています。
- AWS CLI
-
EBS 暗号化用のデフォルトの CMK をリセットするには
次の の
reset-ebs-default-kms-key-id例では、現在のリージョンの AWS アカウントの EBS 暗号化のデフォルトの CMK をリセットします。aws ec2 reset-ebs-default-kms-key-id出力:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetEbsDefaultKmsKeyId
」を参照してください。
-
次の例は、reset-fpga-image-attribute を使用する方法を説明しています。
- AWS CLI
-
Amazon FPGA イメージの属性をリセットするには
この例では、指定された AFI のロードアクセス許可をリセットします。
コマンド:
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermission出力:
{ "Return": true }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetFpgaImageAttribute
」を参照してください。
-
次の例は、reset-image-attribute を使用する方法を説明しています。
- AWS CLI
-
launchPermission 属性をリセットするには
この例では、指定された AMI の
launchPermission属性をデフォルト値にリセットします。デフォルトでは、AMI はプライベートです。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetImageAttribute
」を参照してください。
-
次の例は、reset-instance-attribute を使用する方法を説明しています。
- AWS CLI
-
sourceDestCheck 属性をリセットするには
この例では、指定されたインスタンスの
sourceDestCheck属性をリセットします。インスタンスは VPC にある必要があります。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheckカーネル属性をリセットするには
この例では、指定されたインスタンスの
kernel属性をリセットします。インスタンスはstoppedの状態である必要があります。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernelramdisk 属性をリセットするには
この例では、指定されたインスタンスの
ramdisk属性をリセットします。インスタンスはstoppedの状態である必要があります。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetInstanceAttribute
」を参照してください。
-
次の例は、reset-network-interface-attribute を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイス属性をリセットするには
次の
reset-network-interface-attributeの例では、送信元/送信先チェック属性の値をtrueにリセットします。aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-checkこのコマンドでは何も出力されません。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetNetworkInterfaceAttribute
」を参照してください。
-
次の例は、reset-snapshot-attribute を使用する方法を説明しています。
- AWS CLI
-
スナップショット属性をリセットするには
この例では、スナップショット
snap-1234567890abcdef0のボリューム作成のアクセス許可をリセットします。コマンドが成功した場合、出力は返りません。コマンド:
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetSnapshotAttribute
」を参照してください。
-
次の例は、restore-address-to-classic を使用する方法を説明しています。
- AWS CLI
-
アドレスを EC2-Classic に復元するには
この例では、Elastic IP アドレス 198.51.100.0 を EC2-Classic プラットフォームに復元します。
コマンド:
aws ec2 restore-address-to-classic --public-ip198.51.100.0出力:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「RestoreAddressToClassic
」を参照してください。
-
次の例は、restore-image-from-recycle-bin を使用する方法を説明しています。
- AWS CLI
-
ごみ箱からイメージを復元するには
次の
restore-image-from-recycle-binの例では、AMI ami-0111222333444abcd をごみ箱から復元します。aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcd出力:
{ "Return": true }詳細については、Amazon EBS ユーザーガイドの「削除された AMI をごみ箱から復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RestoreImageFromRecycleBin
」を参照してください。
-
次の例は、restore-managed-prefix-list-version を使用する方法を説明しています。
- AWS CLI
-
us-west-2**プレフィックスリストバージョンを復元するには**
次の
restore-managed-prefix-list-versionでは、指定されたプレフィックスリストのバージョン 1 からのエントリを復元します。aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1出力:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }詳細については、「Amazon VPC ユーザーガイド」の「Managed prefix lists」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RestoreManagedPrefixListVersion
」を参照してください。
-
次の例は、restore-snapshot-from-recycle-bin を使用する方法を説明しています。
- AWS CLI
-
ごみ箱からスナップショットを復元するには
次の
restore-snapshot-from-recycle-binの例では、スナップショットをごみ箱から復元します。ごみ箱からスナップショットを復元すると、そのスナップショットはすぐに使用でき、ごみ箱から削除されます。復元されたスナップショットは、アカウント内の他のスナップショットと同じ方法で使用できます。aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdefこのコマンドでは何も出力されません。
ごみ箱の詳細については、Amazon EBS ユーザーガイドの「削除されたスナップショットをごみ箱から復元する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RestoreSnapshotFromRecycleBin
」を参照してください。
-
次の例は、restore-snapshot-tier を使用する方法を説明しています。
- AWS CLI
-
例 1: アーカイブされたスナップショットを永続的に復元するには
次の
restore-snapshot-tierの例では、指定したスナップショットを完全に復元します。--snapshot-idを指定し、permanent-restoreオプションを含めます。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restore出力:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }スナップショットのアーカイブの詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのアーカイブ」を参照してください。
例 2: アーカイブされたスナップショットを一時的に復元するには
次の
restore-snapshot-tierの例では、指定したスナップショットを一時的に復元します。--permanent-restoreオプションを省略します。--snapshot-idを指定し、temporary-restore-daysにスナップショットを復元する日数を指定します。temporary-restore-daysは日数で指定する必要があります。許容範囲は1~180です。値を指定しないと、デフォルトで1に設定されます。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5出力:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }スナップショットのアーカイブの詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのアーカイブ」を参照してください。
例 3: 復元期間を変更するには
次の
restore-snapshot-tierの例では、指定したスナップショットの復元期間を10日間に変更します。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10出力:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }スナップショットのアーカイブの詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのアーカイブ」を参照してください。
例 4: 復元タイプを変更するには
次の
restore-snapshot-tierの例では、指定したスナップショットの復元タイプを一時的から完全に変更します。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restore出力:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }スナップショットのアーカイブの詳細については、Amazon EBS ユーザーガイドの「Amazon EBS スナップショットのアーカイブ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RestoreSnapshotTier
」を参照してください。
-
次の例は、revoke-client-vpn-ingress を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントの承認ルールを取り消すには
次の
revoke-client-vpn-ingressの例では、すべてのグループのインターネットアクセス (0.0.0.0/0) のルールを取り消します。aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groups出力:
{ "Status": { "Code": "revoking" } }詳細については、「AWS Client VPN 管理者ガイド」の「Authorization Rules」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RevokeClientVpnIngress
」を参照してください。
-
次の例は、revoke-security-group-egress を使用する方法を説明しています。
- AWS CLI
-
例 1: 特定のアドレス範囲へのアウトバウンドトラフィックを許可するルールを削除するには
次の
revoke-security-group-egressの例では、TCP ポート 80 で指定されたアドレス範囲へのアクセスを付与するルールを削除します。aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]このコマンドでは何も出力されません。
詳細については、「Amazon EC2 ユーザーガイド」の「Security groups」を参照してください。
例 2: 特定のセキュリティグループへのアウトバウンドトラフィックを許可するルールを削除するには
次の
revoke-security-group-egressの例では、TCP ポート 80 で指定されたセキュリティグループへのアクセスを付与するルールを削除します。aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'このコマンドでは何も出力されません。
詳細については、「Amazon EC2 ユーザーガイド」の「Security groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RevokeSecurityGroupEgress
」を参照してください。
-
次の例は、revoke-security-group-ingress を使用する方法を説明しています。
- AWS CLI
-
例 1: セキュリティグループからルールを削除するには
次の
revoke-security-group-ingressの例では、デフォルトの VPC に指定されたセキュリティグループから、203.0.113.0/24アドレス範囲の TCP ポート 22 アクセスを削除します。aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24このコマンドが成功した場合、出力は生成されません。
詳細については、「Amazon EC2 ユーザーガイド」の「Security groups」を参照してください。
例 2: IP アクセス許可セットを使用してルールを削除するには
次の
revoke-security-group-ingressの例では、ip-permissionsパラメータを使用して、ICMP メッセージDestination Unreachable: Fragmentation Needed and Don't Fragment was Set(タイプ 3、コード 4) を許可するインバウンドルールを削除します。aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]このコマンドが成功した場合、出力は生成されません。
詳細については、「Amazon EC2 ユーザーガイド」の「Security groups」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RevokeSecurityGroupIngress
」を参照してください。
-
次の例は、run-instances を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスをデフォルトサブネット内で起動するには
次の
run-instancesの例では、現在のリージョンのデフォルトサブネットにタイプt2.microの単一のインスタンスを起動し、それをリージョンのデフォルト VPC のデフォルトサブネットに関連付けます。SSH (Linux) または RDP (Windows) を使用してインスタンスに接続する予定がない場合、キーペアはオプションです。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPair出力:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }例 2: デフォルトではないサブネットでインスタンスを起動し、パブリック IP アドレスを追加するには
次の
run-instancesの例では、デフォルト以外のサブネットで起動するインスタンスのパブリック IP アドレスをリクエストします。インスタンスは指定されたセキュリティグループに関連付けられます。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPairrun-instancesの出力例については、例 1 を参照してください。例 3: ボリュームを追加してインスタンスを起動するには
次の
run-instancesの例では、mapping.json で指定されたブロックデバイスマッピングを使用して、起動時に追加のボリュームをアタッチします。ブロックデバイスマッピングは、EBS ボリューム、インスタンスストアボリューム、あるいは EBS ボリュームとインスタンスストアボリュームの両方を指定できます。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonmapping.jsonの内容。この例では、サイズが 100 GiB である空の EBS ボリュームの/dev/sdhを追加します。[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]mapping.jsonの内容。この例は、ephemeral1をインスタンスストアボリュームとして追加しています。[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]run-instancesの出力例については、例 1 を参照してください。ブロックデバイスマッピングの詳細については、「Amazon EC2 ユーザーガイド」の「ブロックデバイスマッピング」を参照してください。
例 4: インスタンスを起動し、作成時にタグを追加するには
次の
run-instancesの例では、キーwebserverと値productionのタグをインスタンスに追加しています。さらに、cost-centerキーとcc123の値を持つタグを、作成された EBS ボリューム (この場合はルートボリューム) に適用します。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'run-instancesの出力例については、例 1 を参照してください。例 5: ユーザーデータを使用してインスタンスを起動するには
次の
run-instancesの例では、インスタンスの設定スクリプトを含むmy_script.txtというファイルにユーザーデータを渡します。このスクリプトは起動時に実行されます。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txtrun-instancesの出力例については、例 1 を参照してください。インスタンスユーザーデータの詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスユーザーデータの使用」を参照してください。
例 6: バーストパフォーマンスインスタンスを起動するには
次の
run-instancesの例では、unlimitedクレジットオプションを使用して t2.micro インスタンスを起動しています。T2 インスタンスを起動する際に--credit-specificationを指定しない場合、デフォルトはstandardクレジットオプションです。T3 インスタンスを起動する際、デフォルトはunlimitedクレジットオプションです。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimitedrun-instancesの出力例については、例 1 を参照してください。バーストパフォーマンスインスタンスの詳細については、「Amazon EC2 ユーザーガイド」の「バーストパフォーマンスインスタンス」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RunInstances
」を参照してください。
-
次の例は、run-scheduled-instances を使用する方法を説明しています。
- AWS CLI
-
スケジュールされたインスタンスを起動するには
この例では、VPC で指定されたスケジュールされたインスタンスを起動します。
コマンド:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }出力:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }この例では、EC2-Classic で指定されたスケジュールされたインスタンスを起動します。
コマンド:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }出力:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「RunScheduledInstances
」を参照してください。
-
次の例は、search-local-gateway-routes を使用する方法を説明しています。
- AWS CLI
-
ローカルゲートウェイのルートテーブル内のルートを検索するには
次の
search-local-gateway-routesの例では、指定されたローカルゲートウェイのルートテーブルで静的ルートを検索します。aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"出力:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「SearchLocalGatewayRoutes
」を参照してください。
-
次の例は、search-transit-gateway-multicast-groups を使用する方法を説明しています。
- AWS CLI
-
1 つまたは複数の Transit Gateway マルチキャストグループを検索し、グループメンバーシップ情報を返すには
次の
search-transit-gateway-multicast-groupsの例では、指定されたマルチキャストグループのグループメンバーシップを返します。aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLE出力:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }詳細については、Transit Gateways ガイドの「Transit Gateways でのマルチキャスト」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SearchTransitGatewayMulticastGroups
」を参照してください。
-
次の例は、search-transit-gateway-routes を使用する方法を説明しています。
- AWS CLI
-
指定された Transit Gateway のルートテーブルでルートを検索するには
次の
search-transit-gateway-routesの例では、指定されたルートテーブルでタイプstaticであるすべてのルートを返します。aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"出力:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }詳細については、「Transit Gateways ガイド」の「Transit gateway route tables」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SearchTransitGatewayRoutes
」を参照してください。
-
次の例は、send-diagnostic-interrupt を使用する方法を説明しています。
- AWS CLI
-
診断割り込みを送信送信するには
次の
send-diagnostic-interruptの例では、指定されたインスタンスに診断割り込みを送信します。aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0このコマンドでは何も出力されません。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SendDiagnosticInterrupt
」を参照してください。
-
次の例は、start-instances を使用する方法を説明しています。
- AWS CLI
-
Amazon EC2 インスタンスを開始するには
この例では、指定された Amazon EBS-backed インスタンスを開始します。
コマンド:
aws ec2 start-instances --instance-idsi-1234567890abcdef0出力:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「インスタンスの停止と起動」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartInstances
」を参照してください。
-
次の例は、start-network-insights-access-scope-analysis を使用する方法を説明しています。
- AWS CLI
-
ネットワークインサイトのアクセス範囲分析を開始するには
次の の
start-network-insights-access-scope-analysis例では、 AWS アカウントでスコープ分析を開始します。aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111出力:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }詳細については、「Network Access Analyzer ガイド」の「 CLI AWS を使用した Network Access Analyzer の開始方法」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartNetworkInsightsAccessScopeAnalysis
」を参照してください。
-
次の例は、start-network-insights-analysis を使用する方法を説明しています。
- AWS CLI
-
パスを分析するには
次の
start-network-insights-analysisの例では、送信元と送信先の間のパスを分析します。パス分析の結果を表示するには、describe-network-insights-analysesコマンドを使用します。aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8出力:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }詳細については、「Reachability Analyzer Guide」の「Getting started using the AWS CLI」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartNetworkInsightsAnalysis
」を参照してください。
-
次の例は、start-vpc-endpoint-service-private-dns-verification を使用する方法を説明しています。
- AWS CLI
-
DNS 検証プロセスを開始するには
次の
start-vpc-endpoint-service-private-dns-verification例では、指定されたエンドポイントサービスの DNS 検証プロセスを開始します。aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0このコマンドでは何も出力されません。
詳細については、「AWS PrivateLink ユーザーガイド」の「Manage DNS names」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartVpcEndpointServicePrivateDnsVerification
」を参照してください。
-
次の例は、stop-instances を使用する方法を説明しています。
- AWS CLI
-
例 1: Amazon EC2 インスタンスを停止するには
次の
stop-instancesの例では、Amazon EBS-backed インスタンスを停止します。aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0出力:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」の「インスタンスの停止と起動」を参照してください。
例 2: Amazon EC2 インスタンスを休止するには
次の
stop-instancesの例では、休止が有効で、休止の前提条件を満たしている場合に Amazon EBS-backed インスタンスを休止します。インスタンスが休止状態になると、インスタンスは停止されます。aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernate出力:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }詳細については、「Amazon Elastic Compute Cloud ユーザーガイド」でオンデマンド Linux インスタンスの休止方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StopInstances
」を参照してください。
-
次の例は、terminate-client-vpn-connections を使用する方法を説明しています。
- AWS CLI
-
クライアント VPN エンドポイントへの接続を終了するには
次の
terminate-client-vpn-connectionsの例では、クライアント VPN エンドポイントへの指定された接続を終了します。aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8出力:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }詳細については、「AWS Client VPN 管理者ガイド」の「Client Connections」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「TerminateClientVpnConnections
」を参照してください。
-
次の例は、terminate-instances を使用する方法を説明しています。
- AWS CLI
-
Amazon EC2 インスタンスを終了するには
この例では、指定されたインスタンスを終了します。
コマンド:
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0出力:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }詳細については、「AWS コマンドラインインターフェイスユーザーガイド」で Amazon EC2 インスタンスの使用方法を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「TerminateInstances
」を参照してください。
-
次の例は、unassign-ipv6-addresses を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスから IPv6 アドレスを割り当て解除するには
この例では、指定されたネットワークインターフェイスから指定された IPv6 アドレスの割り当てを解除します。
コマンド:
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68出力:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnassignIpv6Addresses
」を参照してください。
-
次の例は、unassign-private-ip-addresses を使用する方法を説明しています。
- AWS CLI
-
ネットワークインターフェイスからセカンダリプライベート IP アドレスの割り当てを解除するには
この例では、指定されたネットワークインターフェイスから指定されたプライベート IP アドレスの割り当てを解除します。コマンドが成功した場合、出力は返りません。
コマンド:
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnassignPrivateIpAddresses
」を参照してください。
-
次の例は、unassign-private-nat-gateway-address を使用する方法を説明しています。
- AWS CLI
-
プライベート NAT ゲートウェイからプライベート IP アドレスの割り当てを解除するには
次の
unassign-private-nat-gateway-address例では、指定されたプライベート NAT ゲートウェイから指定された IP アドレスの割り当てを解除します。aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197出力:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }詳細については、「Amazon VPC ユーザーガイド」の「NAT ゲートウェイ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnassignPrivateNatGatewayAddress
」を参照してください。
-
次の例は、unlock-snapshot を使用する方法を説明しています。
- AWS CLI
-
スナップショットをロック解除するには
次の
unlock-snapshotの例では、指定したスナップショットのロックを解除します。aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d出力:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }詳細については、「Amazon EBS ユーザーガイド」の「Snapshot lock」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnlockSnapshot
」を参照してください。
-
次の例は、unmonitor-instances を使用する方法を説明しています。
- AWS CLI
-
インスタンスの詳細モニタリングを無効にするには
このコマンド例は、指定されたインスタンスの詳細モニタリングを無効にします。
コマンド:
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0出力:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnmonitorInstances
」を参照してください。
-
次の例は、update-security-group-rule-descriptions-egress を使用する方法を説明しています。
- AWS CLI
-
アウトバウンドセキュリティグループのルールの説明を更新するには
次の
update-security-group-rule-descriptions-egressの例では、指定したポートと IPv4 アドレス範囲のセキュリティグループルールの説明を更新します。説明 'Outbound HTTP access to server 2' は、ルールの既存の説明を置き換えます。aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「セキュリティグループのルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateSecurityGroupRuleDescriptionsEgress
」を参照してください。
-
次の例は、update-security-group-rule-descriptions-ingress を使用する方法を説明しています。
- AWS CLI
-
例 1: CIDR ソースを使用してインバウンドセキュリティグループのルールの説明を更新するには
次の
update-security-group-rule-descriptions-ingressの例では、指定したポートと IPv4 アドレス範囲のセキュリティグループルールの説明を更新します。説明 'SSH access from ABC office' は、ルールの既存の説明を置き換えます。aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「セキュリティグループのルール」を参照してください。
例 2: プレフィックスリストソースを使用してインバウンドセキュリティグループのルールの説明を更新するには
次の
update-security-group-rule-descriptions-ingressの例では、指定したポートとプレフィックスリストのセキュリティグループルールの説明を更新します。説明 'SSH access from ABC office' は、ルールの既存の説明を置き換えます。aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'出力:
{ "Return": true }詳細については、「Amazon EC2 ユーザーガイド」の「セキュリティグループのルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateSecurityGroupRuleDescriptionsIngress
」を参照してください。
-
次の例は、withdraw-byoip-cidr を使用する方法を説明しています。
- AWS CLI
-
アドレス範囲のアドバタイズを停止するには
次の
withdraw-byoip-cidrの例では、指定したアドレス範囲のアドバタイズを中止します。aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24出力:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「WithdrawByoipCidr
」を参照してください。
-