Tools for PowerShell V4 を使用した Amazon EC2 の例 - AWS Tools for PowerShell (バージョン 4)

AWS Tools for PowerShell のバージョン 5 (V5) がリリースされました。

新しいバージョンのツールの使用を開始するには、「AWS Tools for PowerShell ユーザーガイド (V5)」、特に V5 への移行に関するトピックを参照してください。

Tools for PowerShell V4 を使用した Amazon EC2 の例

次のコード例は、Amazon EC2 で AWS Tools for PowerShell V4 を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。

各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。

トピック

アクション

次の例は、Add-EC2CapacityReservation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定属性で新しいキャパシティ予約を作成します

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

出力:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateCapacityReservation」を参照してください。

次の例は、Add-EC2InternetGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インターネットゲートウェイを指定 VPC にアタッチします。

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

例 2: この例では、VPC とインターネットゲートウェイを作成し、インターネットゲートウェイを VPC にアタッチします。

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AttachInternetGateway」を参照してください。

次の例は、Add-EC2NetworkInterface を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスを指定インスタンスにアタッチします。

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

出力:

eni-attach-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AttachNetworkInterface」を参照してください。

次の例は、Add-EC2Volume を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームを指定インスタンスにアタッチし、指定デバイス名で公開します。

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

出力:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4)の「AttachVolume」を参照してください。

次の例は、Add-EC2VpnGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の仮想プライベートゲートウェイを指定 VPC にアタッチします。

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

出力:

State VpcId ----- ----- attaching vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AttachVpnGateway」を参照してください。

次の例は、Approve-EC2VpcPeeringConnection を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リクエストされた VpcPeeringConnectionId pcx-1dfad234b56ff78be を承認します

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

出力:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AcceptVpcPeeringConnection」を参照してください。

次の例は、Confirm-EC2ProductInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定製品コードが指定インスタンスに関連付けられているかどうかを判断します。

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ConfirmProductInstance」を参照してください。

次の例は、Copy-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、「欧州 (アイルランド)」リージョンの指定 AMI を「米国西部 (オレゴン)」リージョンにコピーします。-Region が指定されていない場合、現在のデフォルトリージョンが送信先リージョンとして使用されます。

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

出力:

ami-87654321
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CopyImage」を参照してください。

次の例は、Copy-EC2Snapshot を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スナップショットを欧州 (アイルランド) リージョンから米国西部 (オレゴン) リージョンにコピーします。

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

例 2: デフォルトのリージョンを設定し、リージョンパラメータを省略すると、デフォルトの送信先リージョンがデフォルトのリージョンになります。

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CopySnapshot」を参照してください。

次の例は、Deny-EC2VpcPeeringConnection を使用する方法を説明しています。

Tools for PowerShell V4

例 1: 上記の例では、VpcPeering リクエスト ID pcx-01a2b3ce45fe67eb8 のリクエストを拒否しています。

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RejectVpcPeeringConnection」を参照してください。

次の例は、Disable-EC2VgwRoutePropagation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VGW が指定ルーティングテーブルに自動的にルートを伝播しないようにします。

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DisableVgwRoutePropagation」を参照してください。

次の例は、Disable-EC2VpcClassicLink を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、vpc-01e23c4a5d6db78e9 の EC2VpcClassicLink を無効にします。True または False を返します

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DisableVpcClassicLink」を参照してください。

次の例は、Disable-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、vpc-0b12d3456a7e8910d の ClassicLink DNS サポートを無効にします

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DisableVpcClassicLinkDnsSupport」を参照してください。

次の例は、Dismount-EC2InternetGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インターネットゲートウェイを指定 VPC からデタッチします。

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DetachInternetGateway」を参照してください。

次の例は、Dismount-EC2NetworkInterface を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、ネットワークインターフェイスとインスタンス間の指定アタッチメントを削除します。

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DetachNetworkInterface」を参照してください。

次の例は、Dismount-EC2Volume を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームをデタッチします。

Dismount-EC2Volume -VolumeId vol-12345678

出力:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

例 2: インスタンス ID とデバイス名を指定して、正しいボリュームをデタッチするようにすることもできます。

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DetachVolume」を参照してください。

次の例は、Dismount-EC2VpnGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC から指定の仮想プライベートゲートウェイをデタッチします。

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DetachVpnGateway」を参照してください。

次の例は、Edit-EC2CapacityReservation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、インスタン数を 1 に変更して CapacityReservationId cr-0c1f2345db6f7cdba を変更します。

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

出力:

True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyCapacityReservation」を参照してください。

次の例は、Edit-EC2Host を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、専有ホスト h-01e23f4cd567890f3 の自動配置設定をオフに変更します。

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

出力:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyHosts」を参照してください。

次の例は、Edit-EC2IdFormat を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定リソースタイプの長い ID 形式を有効にします。

Edit-EC2IdFormat -Resource instance -UseLongId $true

例 2: この例では、指定リソースタイプの長い ID 形式を無効にします。

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyIdFormat」を参照してください。

次の例は、Edit-EC2ImageAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 AMI の説明を更新します。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

例 2: この例では、AMI を公開します (例: どの AWS アカウント でも使用できるようになります)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

例 3: この例では、AMI を非公開にします (例えば、所有者である自分だけが使用できるようになります)。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

例 4: この例では、指定 AWS アカウント に起動アクセス許可を付与します。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

例 5: この例では、指定 AWS アカウント から起動アクセス許可を削除します。

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyImageAttribute」を参照してください。

次の例は、Edit-EC2InstanceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスのインスタンスタイプを変更します。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

例 2: この例では、単一ルート I/O 仮想化 (SR-IOV) ネットワークサポートパラメータ -SriovNetSupport の値に「simple」を指定して、指定インスタンスの拡張ネットワーキングを有効にします。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

例 3: この例では、指定インスタンスのセキュリティグループを変更します。インスタンスは VPC にある必要があります。名前ではなく、各セキュリティグループの ID を指定する必要があります。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

例 4: この例では、指定インスタンスの EBS I/O 最適化を有効にします。この機能は、すべてのインスタンスタイプで使用できるわけではありません。EBS 最適化インスタンスをする場合は、追加料金が適用されます。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

例 5: この例では、指定インスタンスの送信元/送信先チェックを有効にします。NAT インスタンスが NAT を実行するには、値が「false」である必要があります。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

例 6: この例では、指定インスタンスの終了を無効にします。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

例 7: この例では、指定インスタンスを、インスタンスでシャットダウンが開始されたときに終了するように変更します。

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyInstanceAttribute」を参照してください。

次の例は、Edit-EC2InstanceCreditSpecification を使用する方法を説明しています。

Tools for PowerShell V4

例 1: これにより、インスタンス i-01234567890abcdef の T2 無制限クレジットが有効になります。

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyInstanceCreditSpecification」を参照してください。

次の例は、Edit-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の添付ファイルが終了時に削除されるように、指定ネットワークインターフェイスを変更します。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

例 2: この例では、指定ネットワークインターフェイスの説明を変更します。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

例 3: この例では、指定されたネットワークインターフェイスのセキュリティグループを変更します。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

例 4: この例では、指定ネットワークインターフェイスの送信元/送信先チェックを無効にします。

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyNetworkInterfaceAttribute」を参照してください。

次の例は、Edit-EC2ReservedInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定リザーブドインスタンスのアベイラビリティーゾーン、インスタンス数、プラットフォームを変更します。

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyReservedInstances」を参照してください。

次の例は、Edit-EC2SnapshotAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、CreateVolumePermission 属性を設定して、指定スナップショットを公開します。

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifySnapshotAttribute」を参照してください。

次の例は、Edit-EC2SpotFleetRequest を使用する方法を説明しています。

Tools for PowerShell V4

例 1: このコマンド例では、指定スポットフリートリクエストのターゲット容量を更新します。

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

出力:

True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifySpotFleetRequest」を参照してください。

次の例は、Edit-EC2SubnetAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定サブネットのパブリック IP アドレス指定を有効にします。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

例 2: この例では、指定サブネットのパブリック IP アドレス指定を無効にします。

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifySubnetAttribute」を参照してください。

次の例は、Edit-EC2VolumeAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームの指定属性を変更します。ボリュームの I/O オペレーションは、データの不整合の可能性が原因で中断された後に自動的に再開されます。

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyVolumeAttribute」を参照してください。

次の例は、Edit-EC2VpcAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC の DNS ホスト名のサポートを有効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

例 2: この例では、指定 VPC の DNS ホスト名のサポートを無効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

例 3: この例では、指定 VPC の DNS 解決のサポートを有効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

例 4: この例では、指定 VPC の DNS 解決のサポートを無効にします。

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ModifyVpcAttribute」を参照してください。

次の例は、Enable-EC2VgwRoutePropagation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VGW が指定ルーティングテーブルに自動的にルートを伝播できるようにします。

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「EnableVgwRoutePropagation」を参照してください。

次の例は、Enable-EC2VolumeIO を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、I/O オペレーションが無効になっている場合に、指定ボリュームの I/O オペレーションを有効にします。

Enable-EC2VolumeIO -VolumeId vol-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「EnableVolumeIo」を参照してください。

次の例は、Enable-EC2VpcClassicLink を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、ClassicLink の VPC vpc-0123456b789b0d12f を有効にします

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

出力:

True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「EnableVpcClassicLink」を参照してください。

次の例は、Enable-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、vpc-0b12d3456a7e8910d が ClassicLink の DNS ホスト名解決をサポートできるようにします

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「EnableVpcClassicLinkDnsSupport」を参照してください。

次の例は、Get-EC2AccountAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リージョンの EC2-Classic と EC2-VPC にインスタンスを起動できるか、または EC2-VPC にのみインスタンスを起動できるかを記述します。

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

出力:

AttributeValue -------------- EC2 VPC

例 2: この例では、デフォルトの VPC を記述します。リージョンにデフォルトの VPC がない場合は「なし」になります。

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

出力:

AttributeValue -------------- vpc-12345678

例 3: この例では、実行できるオンデマンドインスタンスの最大数を記述します。

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

出力:

AttributeValue -------------- 20
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeAccountAttributes」を参照してください。

次の例は、Get-EC2Address を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-Classic のインスタンスの指定 Elastic IP アドレスを記述します。

Get-EC2Address -AllocationId eipalloc-12345678

出力:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

例 2: この例では、VPC 内のインスタンスの Elastic IP アドレスについて説明します。この構文には、PowerShell バージョン 3 以降が必要です。

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

例 3: この例では、EC2-Classic のインスタンスの指定 Elastic IP アドレスを記述します。

Get-EC2Address -PublicIp 203.0.113.17

出力:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

例 4: この例では、EC2-Classic のインスタンスの Elastic IP アドレスについて説明します。この構文には、PowerShell バージョン 3 以降が必要です。

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

例 5: この例では、すべての Elastic IP アドレスを記述します。

Get-EC2Address

例 6: この例では、フィルターで指定されたインスタンス ID のパブリック IP とプライベート IP を返します

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

出力:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

例 7: この例では、割り当て ID、関連付け ID、インスタンス ID を持つすべての Elastic IP を取得します

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

出力:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

例 8: この例では、タグキー「Category」と値「Prod」に一致する EC2 IP アドレスのリストを取得します。

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

出力:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeAddresses」を参照してください。

次の例は、Get-EC2AvailabilityZone を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、利用可能な現在のリージョンのアベイラビリティーゾーンを記述します。

Get-EC2AvailabilityZone

出力:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

例 2: この例では、障害状態にあるアベイラビリティーゾーンを記述します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

例 3: PowerShell バージョン 2 では、New-Object を使用してフィルターを作成する必要があります。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeAvailabilityZones」を参照してください。

次の例は、Get-EC2BundleTask を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定バンドルタスクを記述します。

Get-EC2BundleTask -BundleId bun-12345678

例 2: この例では、状態が「完了」または「失敗」のバンドルタスクを記述します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeBundleTasks」を参照してください。

次の例は、Get-EC2CapacityReservation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リージョンの 1 つ以上のキャパシティ予約について記述します

Get-EC2CapacityReservation -Region eu-west-1

出力:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeCapacityReservations」を参照してください。

次の例は、Get-EC2ConsoleOutput を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 Linux インスタンスのコンソール出力を取得します。コンソール出力はエンコードされます。

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

出力:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

例 2: この例では、エンコードされたコンソール出力を変数に保存してからデコードします。

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「GetConsoleOutput」を参照してください。

次の例は、Get-EC2CustomerGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定カスタマーゲートウェイを記述します。

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

出力:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

例 2: この例では、状態が保留中または使用可能なカスタマーゲートウェイについて説明します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

例 3: この例では、すべてのカスタマーゲートウェイを記述します。

Get-EC2CustomerGateway
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeCustomerGateways」を参照してください。

次の例は、Get-EC2DhcpOption を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、DHCP オプションセットを一覧表示します。

Get-EC2DhcpOption

出力:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

例 2: この例では、指定 DHCP オプションセットの設定の詳細を取得します。

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

出力:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeDhcpOptions」を参照してください。

次の例は、Get-EC2FlowLog を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、ログの送信先タイプが「s3」である 1 つ以上のフローログについて記述します。

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

出力:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::amzn-s3-demo-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeFlowLogs」を参照してください。

次の例は、Get-EC2Host を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2 ホストの詳細を返します

Get-EC2Host

出力:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

例 2: この例では、ホスト h-01e23f4cd567899f1 の AvailableInstanceCapacity をクエリします。

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

出力:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeHosts」を参照してください。

次の例は、Get-EC2HostReservationOffering を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、PaymentOption が「NoUpfront」である指定フィルター「instance-family」で購入できる専有ホストの予約を記述します。

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

出力:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeHostReservationOfferings」を参照してください。

次の例は、Get-EC2HostReservationPurchasePreview を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、専有ホスト h-01e23f4cd567890f1 の設定と一致する設定の予約購入をプレビューします。

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

出力:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「GetHostReservationPurchasePreview」を参照してください。

次の例は、Get-EC2IdFormat を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定リソースタイプの ID 形式を記述します。

Get-EC2IdFormat -Resource instance

出力:

Resource UseLongIds -------- ---------- instance False

例 2: この例では、長い ID をサポートするすべてのリソースタイプの ID 形式を記述します。

Get-EC2IdFormat

出力:

Resource UseLongIds -------- ---------- reservation False instance False
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeIdFormat」を参照してください。

次の例は、Get-EC2IdentityIdFormat を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定されたロールのリソース「image」の ID 形式を返します

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

出力:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeIdentityIdFormat」を参照してください。

次の例は、Get-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 AMI を記述します。

Get-EC2Image -ImageId ami-12345678

出力:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

例 2: この例では、所有している AMI を記述します。

Get-EC2Image -owner self

例 3: この例では、Microsoft Windows Server を実行するパブリック AMI を記述します。

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

例 4: この例では、「us-west-2」リージョンのすべてのパブリック AMI を記述します。

Get-EC2Image -Region us-west-2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeImages」を参照してください。

次の例は、Get-EC2ImageAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 AMI の説明を取得します。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

出力:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

例 2: この例では、指定 AMI の起動許可を取得します。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

出力:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

例 3: この例では、拡張ネットワーキングが有効になっているかどうかをテストします。

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

出力:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeImageAttribute」を参照してください。

次の例は、Get-EC2ImageByName を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、現在サポートされているフィルター名の完全なセットを記述します。

Get-EC2ImageByName

出力:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

例 2: この例では、指定 AMI を記述します。AWS では毎月、最新の更新が適用された新しい Windows AMI をリリースするため、このコマンドを使用して AMI を見つけると便利です。New-EC2Instance に「ImageId」を指定し、指定フィルターの現在の AMI を使用してインスタンスを起動できます。

Get-EC2ImageByName -Names WINDOWS_2016_BASE

出力:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「Get-EC2ImageByName」を参照してください。

次の例は、Get-EC2ImportImageTask を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定イメージのインポートタスクを記述します。

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

出力:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

例 2: この例では、すべてのイメージのインポートタスクを記述します。

Get-EC2ImportImageTask

出力:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeImportImageTasks」を参照してください。

次の例は、Get-EC2ImportSnapshotTask を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スナップショットのインポートタスクを記述します。

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

例 2: この例では、スナップショットのすべてのインポートタスクを記述します。

Get-EC2ImportSnapshotTask

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeImportSnapshotTasks」を参照してください。

次の例は、Get-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスを記述します。

(Get-EC2Instance -InstanceId i-12345678).Instances

出力:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

例 2: この例では、現在のリージョンのすべてのインスタンスを予約別にグループ化して記述します。インスタンスの詳細を表示するには、各予約オブジェクト内のインスタンスコレクションを展開します。

Get-EC2Instance

出力:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

例 3: この例では、フィルターを使用して VPC の特定のサブネット内の EC2 インスタンスをクエリする方法を示します。

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

出力:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d

例 4: この例では、複数の値を持つフィルターを使用して、実行中および停止中の EC2 インスタンスをクエリする方法を示します

$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } (Get-EC2Instance @InstanceParams).Instances

出力:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ... subnet-1a2b3c4d vpc-1a2b3c4d i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ... subnet-1a2b3c4d vpc-1a2b3c4d i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ... subnet-1a2b3c4d vpc-1a2b3c4d

例 5: この例では、複数の値を持つフィルターを使用して、実行中と停止中の両方の EC2 インスタンスをクエリし、Select-Object コマンドレットを使用して出力する特定の値を選択する方法を示します。

$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } $SelectParams = @{ Property = @( "InstanceID", "InstanceType", "Platform", "PrivateIpAddress", @{Name="Name";Expression={$_.Tags[$_.Tags.Key.IndexOf("Name")].Value}}, @{Name="State";Expression={$_.State.Name}} ) } $result = Get-EC2Instance @InstanceParams $result.Instances | Select-Object @SelectParams | Format-Table -AutoSize

出力:

InstanceId InstanceType Platform PrivateIpAddress Name State ---------- ------------ -------- ---------------- ---- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ec2-name-01 running i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ec2-name-02 stopped i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ec2-name-03 running i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ec2-name-04 stopped i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ec2-name-05 running i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ec2-name-06 stopped
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeInstances」を参照してください。

次の例は、Get-EC2InstanceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスのインスタンスタイプを記述します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

出力:

InstanceType : t2.micro

例 2: この例では、指定インスタンスで拡張ネットワーキングが有効になっているかどうかを記述します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

出力:

SriovNetSupport : simple

例 3: この例では、指定インスタンスのセキュリティグループについて記述します。

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

出力:

GroupId ------- sg-12345678 sg-45678901

例 4: この例では、指定インスタンスで EBS 最適化が有効になっているかどうかを記述します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

出力:

EbsOptimized : False

例 5: この例では、指定インスタンスの「disableApiTermination」属性を記述します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

出力:

DisableApiTermination : False

例 6: この例では、指定インスタンスの「instanceInitiatedShutdownBehavior」属性を記述します。

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

出力:

InstanceInitiatedShutdownBehavior : stop
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeInstanceAttribute」を参照してください。

次の例は、Get-EC2InstanceMetadata を使用する方法を説明しています。

Tools for PowerShell V4

例 1: クエリできるインスタンスメタデータの利用可能なカテゴリを一覧表示します。

Get-EC2InstanceMetadata -ListCategory

出力:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

例 2: インスタンスの起動に使用された Amazon マシンイメージ (AMI) の ID を返します。

Get-EC2InstanceMetadata -Category AmiId

出力:

ami-b2e756ca

例 3: この例では、インスタンスの JSON 形式の ID ドキュメントをクエリします。

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

例 4: この例では、パスクエリを使用してインスタンスのネットワークインターフェイスの MAC を取得します。

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

出力:

02:80:7f:ef:4c:e0/

例 5: インスタンスに関連付けられた IAM ロールがある場合、インスタンスの LastUpdated の日付、InstanceProfileArn、InstanceProfileId など、インスタンスプロファイルが更新された最終時刻に関する情報が返されます。

Get-EC2InstanceMetadata -Path "/iam/info"

出力:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「Get-EC2InstanceMetadata」を参照してください。

次の例は、Get-EC2InstanceStatus を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスのステータスを記述します。

Get-EC2InstanceStatus -InstanceId i-12345678

出力:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

出力:

Code Name ---- ---- 16 running
$status.Status

出力:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

出力:

Details Status ------- ------ {reachability} ok
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeInstanceStatus」を参照してください。

次の例は、Get-EC2InternetGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インターネットゲートウェイを記述します。

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

例 2: この例では、すべてのインターネットゲートウェイを記述します。

Get-EC2InternetGateway

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeInternetGateways」を参照してください。

次の例は、Get-EC2KeyPair を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定キーペアを記述します。

Get-EC2KeyPair -KeyName my-key-pair

出力:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

例 2: この例では、すべてのキーペアを記述します。

Get-EC2KeyPair
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeKeyPairs」を参照してください。

次の例は、Get-EC2NetworkAcl を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL を記述します。

Get-EC2NetworkAcl -NetworkAclId acl-12345678

出力:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

例 2: この例では、指定ネットワーク ACL のルールを記述します。

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

出力:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

例 3: この例では、すべてのネットワーク ACL を記述します。

Get-EC2NetworkAcl
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeNetworkAcls」を参照してください。

次の例は、Get-EC2NetworkInterface を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスを記述します。

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

出力:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

例 2: この例では、すべてのネットワークインターフェイスを記述します。

Get-EC2NetworkInterface
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeNetworkInterfaces」を参照してください。

次の例は、Get-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスを記述します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

出力:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

例 2: この例では、指定ネットワークインターフェイスを記述します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

出力:

Description : My description

例 3: この例では、指定ネットワークインターフェイスを記述します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

出力:

Groups : {my-security-group}

例 4: この例では、指定ネットワークインターフェイスを記述します。

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

出力:

SourceDestCheck : True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeNetworkInterfaceAttribute」を参照してください。

次の例は、Get-EC2PasswordData を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、Amazon EC2 が指定 Windows インスタンスの管理者アカウントに割り当てたパスワードを復号します。pem ファイルを指定すると、-Decrypt スイッチの設定が自動的に適用されます。

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

出力:

mYZ(PA9?C)Q

例 2: (Windows PowerShell のみ) インスタンスを検査して、インスタンスの起動に使用されるキーペアの名前を判別し、AWS Toolkit for Visual Studio の設定ストアで対応するキーペアデータを検索します。キーペアデータが見つかると、パスワードは復号されます。

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

出力:

mYZ(PA9?C)Q

例 3: インスタンスの暗号化されたパスワードデータを返します。

Get-EC2PasswordData -InstanceId i-12345678

出力:

iVz3BAK/WAXV.....dqt8WeMA==
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「GetPasswordData」を参照してください。

次の例は、Get-EC2PlacementGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定プレイスメントグループを記述します。

Get-EC2PlacementGroup -GroupName my-placement-group

出力:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribePlacementGroups」を参照してください。

次の例は、Get-EC2PrefixList を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リージョンで使用可能な AWS のサービス をプレフィックスリスト形式で取得します。

Get-EC2PrefixList

出力:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribePrefixLists」を参照してください。

次の例は、Get-EC2Region を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、使用可能なリージョンを記述します。

Get-EC2Region

出力:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeRegions」を参照してください。

次の例は、Get-EC2RouteTable を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、すべてのルートテーブルを記述します。

Get-EC2RouteTable

出力:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

例 2: この例では、指定ルートテーブルの詳細を返します。

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

例 3: この例では、指定 VPC のルートテーブルを記述します。

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

出力:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeRouteTables」を参照してください。

次の例は、Get-EC2ScheduledInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、スケジュールされた指定インスタンスを記述します。

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

出力:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

例 2: この例では、すべてのスケジュールされたインスタンスを記述します。

Get-EC2ScheduledInstance
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeScheduledInstances」を参照してください。

次の例は、Get-EC2ScheduledInstanceAvailability を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の日付から毎週日曜日に実行されるスケジュールについて説明します。

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

出力:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

例 2: 結果を絞り込むには、オペレーティングシステム、ネットワーク、インスタンスタイプなどの条件でフィルターを追加できます。

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

次の例は、Get-EC2SecurityGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VPC の指定セキュリティグループを記述します。VPC に属するセキュリティグループを使用する場合は、グループ名 (-GroupName パラメータ) ではなくセキュリティグループ ID (-GroupId パラメータ) を使用してグループを参照する必要があります。

Get-EC2SecurityGroup -GroupId sg-12345678

出力:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

例 2: この例では、EC2-Classic の指定セキュリティグループを記述します。EC2-Classic のセキュリティグループを使用する場合は、グループ名 (-GroupName パラメータ) またはグループ ID (-GroupId パラメータ) を使用してセキュリティグループを参照できます。

Get-EC2SecurityGroup -GroupName my-security-group

出力:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

例 3: この例では、vpc-0fc1ff23456b789eb のすべてのセキュリティグループを取得します

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSecurityGroups」を参照してください。

次の例は、Get-EC2Snapshot を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スナップショットを記述します。

Get-EC2Snapshot -SnapshotId snap-12345678

出力:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

例 2: この例では、「Name」タグを持つスナップショットを記述します。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

例 3: この例では、「Name」タグと値「TestValue」を持つスナップショットを記述します。

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

例 4: この例では、すべてのスナップショットを記述します。

Get-EC2Snapshot -Owner self
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSnapshots」を参照してください。

次の例は、Get-EC2SnapshotAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スナップショットの指定属性を記述します。

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

出力:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

例 2: この例では、指定スナップショットの指定属性を記述します。

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

出力:

Group UserId ----- ------ all
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSnapshotAttribute」を参照してください。

次の例は、Get-EC2SpotDatafeedSubscription を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、スポットインスタンスのデータフィードを記述します。

Get-EC2SpotDatafeedSubscription

出力:

Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotDatafeedSubscription」を参照してください。

次の例は、Get-EC2SpotFleetInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スポットフリートリクエストに関連付けられたインスタンスを記述します。

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

出力:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotFleetInstances」を参照してください。

次の例は、Get-EC2SpotFleetRequest を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スポットフリートリクエストを記述します。

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

出力:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

例 2: この例では、すべてのスポットフリートリクエストを記述します。

Get-EC2SpotFleetRequest
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotFleetRequests」を参照してください。

次の例は、Get-EC2SpotFleetRequestHistory を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スポットフリートリクエストの履歴を記述します。

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

出力:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

出力:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotFleetRequestHistory」を参照してください。

次の例は、Get-EC2SpotInstanceRequest を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スポットインスタンスリクエストを記述します。

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

出力:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

例 2: この例では、すべてのスポットインスタンスリクエストを記述します。

Get-EC2SpotInstanceRequest
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotInstanceRequests」を参照してください。

次の例は、Get-EC2SpotPriceHistory を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスタイプとアベイラビリティーゾーンのスポット料金履歴の最後の 10 個のエントリを取得します。-AvailabilityZone パラメータに指定された値は、コマンドレットの -Region パラメータ (例に示されていない) に指定されたリージョン値に対して有効であるか、シェルでデフォルトとして設定されている必要があることに注意してください。このコマンド例では、環境で「us-west-2」のデフォルトリージョンが設定されていることを前提としています。

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

出力:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSpotPriceHistory」を参照してください。

次の例は、Get-EC2Subnet を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定サブネットを記述します。

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

出力:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

例 2: この例では、すべてのサブネットを記述します。

Get-EC2Subnet
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeSubnets」を参照してください。

次の例は、Get-EC2Tag を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リソースタイプ「image」のタグを取得します。

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

出力:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

例 2: この例では、すべてのリソースのすべてのタグを取得し、リソースタイプ別にグループ化します

Get-EC2Tag | Group-Object resourcetype

出力:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

例 3: この例では、指定リージョンでタグ「auto-delete」と値「no」を持つすべてのリソースを表示します

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

出力:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

例 4: この例では、タグ「auto-delete」の値が「no」であるすべてのリソースを取得します。次にパイプラインで「instance」リソースタイプのみにフィルタリングし、各インスタンスリソースに対して、インスタンス ID 自体を値とする「ThisInstance」タグを作成します。

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

例 5: この例では、すべてのインスタンスリソースのタグと「Name」キーを取得し、テーブル形式で表示します

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

出力:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeTags」を参照してください。

次の例は、Get-EC2Volume を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 EBS ボリュームを記述します。

Get-EC2Volume -VolumeId vol-12345678

出力:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

例 2: この例では、ステータスが「使用可能」である EBS ボリュームを記述します。

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

出力:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

例 3: この例では、すべての EBS ボリュームを記述します。

Get-EC2Volume
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVolumes」を参照してください。

次の例は、Get-EC2VolumeAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームの指定属性を記述します。

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

出力:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVolumeAttribute」を参照してください。

次の例は、Get-EC2VolumeStatus を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームのステータスを記述します。

Get-EC2VolumeStatus -VolumeId vol-12345678

出力:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

出力:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

出力:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVolumeStatus」を参照してください。

次の例は、Get-EC2Vpc を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC を記述します。

Get-EC2Vpc -VpcId vpc-12345678

出力:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

例 2: この例では、デフォルトの VPC を記述します (リージョンごとに 1 つだけ指定できます)。アカウントがこのリージョンで EC2-Classic をサポートしている場合、デフォルトの VPC はありません。

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

出力:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

例 3: この例では、指定フィルターに一致する (つまり、CIDR が値「10.0.0.0/16」に一致し、状態が「available」である) VPC について説明します。

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

例 4: この例では、すべての VPC を記述します。

Get-EC2Vpc
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcs」を参照してください。

次の例は、Get-EC2VpcAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、「enableDnsSupport」属性を記述します。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

出力:

EnableDnsSupport ---------------- True

例 2: この例では、「enableDnsHostnames」属性を記述します。

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

出力:

EnableDnsHostnames ------------------ True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcAttribute」を参照してください。

次の例は、Get-EC2VpcClassicLink を使用する方法を説明しています。

Tools for PowerShell V4

例 1: 上記の例では、リージョンの ClassicLinkEnabled 状態を持つすべての VPC を返します

Get-EC2VpcClassicLink -Region eu-west-1

出力:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcClassicLink」を参照してください。

次の例は、Get-EC2VpcClassicLinkDnsSupport を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リージョン eu-west-1 の VPC の ClassicLink DNS サポートステータスを記述します。

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

出力:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcClassicLinkDnsSupport」を参照してください。

次の例は、Get-EC2VpcEndpoint を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、リージョン eu-west-1 の 1 つ以上の VPC エンドポイントを記述します。次に、出力を次のコマンドにパイプします。このコマンドは VpcEndpointId プロパティを選択し、配列 VPC ID を文字列配列として返します

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

出力:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

例 2: この例では、リージョン eu-west-1 のすべての vpc エンドポイントを記述し、VpcEndpointId、VpcId、ServiceName、PrivateDnsEnabled のプロパティを選択して表形式で表示します

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

出力:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

例 3: この例では、VPC エンドポイント vpce-01a2ab3f4f5cc6f7d のポリシードキュメントを JSON ファイルにエクスポートします

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcEndpoints」を参照してください。

次の例は、Get-EC2VpcEndpointService を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定フィルターを使用して EC2 VPC エンドポイントサービスを記述します。この場合のフィルターは com.amazonaws.eu-west-1.ecs です。さらに、ServiceDetails プロパティも展開して詳細を表示します

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

出力:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

例 2: この例では、すべての EC2 VPC エンドポイントサービスを取得し、「ssm」に一致する ServiceNames を返します。

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

出力:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpcEndpointServices」を参照してください。

次の例は、Get-EC2VpnConnection を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPN 接続を記述します。

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

出力:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

例 2: この例では、保留中または使用可能な状態の VPN 接続を記述します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

例 3: この例では、すべての VPN 接続を記述します。

Get-EC2VpnConnection
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpnConnections」を参照してください。

次の例は、Get-EC2VpnGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の仮想プライベートゲートウェイを記述します。

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

出力:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

例 2: この例では、保留中または使用可能な状態の仮想プライベートゲートウェイを記述します。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

例 3: この例では、すべての仮想プライベートゲートウェイを記述します。

Get-EC2VpnGateway
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DescribeVpnGateways」を参照してください。

次の例は、Grant-EC2SecurityGroupEgress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-VPC の指定セキュリティグループの Egress ルールを定義します。このルールは、TCP ポート 80 で、指定 IP アドレス範囲へのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、TCP ポート 80 で指定ソースセキュリティグループへのアクセスを許可します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AuthorizeSecurityGroupEgress」を参照してください。

次の例は、Grant-EC2SecurityGroupIngress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-VPC のセキュリティグループの Ingress ルールを定義します。これらのルールは、SSH (ポート 22) と RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。セキュリティグループの名前ではなく、セキュリティグループの ID を使用して、EC2-VPC のセキュリティグループを識別する必要があります。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

例 3: この例では、EC2-Classic のセキュリティグループの Ingress ルールを定義します。これらのルールは、SSH (ポート 22) と RDC (ポート 3389) の特定の IP アドレスへのアクセスを許可します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

例 5: この例では、指定ソースセキュリティグループ (sg-1a2b3c4d) から指定セキュリティグループ (sg-12345678) への TCP ポート 8081 のアクセスを許可します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

例 6: この例では、セキュリティ グループ sg-1234abcd の TCP ポート 22 トラフィックの Ingress ルールに CIDR 5.5.5.5/32 を、説明付きで追加します。

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AuthorizeSecurityGroupIngress」を参照してください。

次の例は、Import-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、べき等性トークンを使用して、指定 Amazon S3 バケットから Amazon EC2 にシングルディスク仮想マシンイメージをインポートします。この例では、「VM Import Prequisites」トピックで説明されているように、デフォルトの名前が「vmimport」である VM Import サービスロールが存在し、指定バケットへの Amazon EC2 アクセスを許可するポリシーが付与されている必要があります。カスタムロールを使用するには、-RoleName パラメータを使用してロール名を指定します。

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

出力:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ImportImage」を参照してください。

次の例は、Import-EC2KeyPair を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、パブリックキーを EC2 にインポートします。最初の行は、パブリックキーファイル (*.pub) の内容を変数 $publickey に保存します。次に、パブリックキーファイルの UTF8 形式を Base64 でエンコードされた文字列に変換し、変換された文字列を変数 $pkbase64 に保存します。最後の行では、変換されたパブリックキーが EC2 にインポートされます。コマンドレットは、キーフィンガープリントと名前を結果として返します。

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

出力:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ImportKeyPair」を参照してください。

次の例は、Import-EC2Snapshot を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、「VMDK」形式の VM ディスクイメージを Amazon EBS スナップショットにインポートします。この例では、http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html の VM Import Prequisites トピックで説明されているように、デフォルトの名前が「vmimport」である VM Import サービスロールと、指定バケットへの Amazon EC2 アクセスを許可するポリシーが必要です。カスタムロールを使用するには、-RoleName パラメータを使用してロール名を指定します。

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

出力:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ImportSnapshot」を参照してください。

次の例は、Move-EC2AddressToVpc を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、パブリック IP アドレスが 12.345.67.89 である EC2 インスタンスを、米国東部 (バージニア北部) リージョンの EC2-VPC プラットフォームに移動します。

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

例 2: この例では、Get-EC2Instance コマンドの結果を Move-EC2AddressToVpc コマンドレットにパイプします。Get-EC2Instance コマンドは、インスタンス ID で指定されたインスタンスを取得し、インスタンスのパブリック IP アドレスプロパティを返します。

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4)の「MoveAddressToVpc」を参照してください。

次の例は、New-EC2Address を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VPC 内のインスタンスで使用する Elastic IP アドレスを割り当てます。

New-EC2Address -Domain Vpc

出力:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

例 2: この例では、EC2-Classic のインスタンスで使用する Elastic IP アドレスを割り当てます。

New-EC2Address

出力:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AllocateAddress」を参照してください。

次の例は、New-EC2CustomerGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定カスタマーゲートウェイを作成します。

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

出力:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateCustomerGateway」を参照してください。

次の例は、New-EC2DhcpOption を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の DHCP オプションセットを作成します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

出力:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

例 2: PowerShell バージョン 2 では、New-Object を使用して各 DHCP オプションを作成する必要があります。

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

出力:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateDhcpOptions」を参照してください。

次の例は、New-EC2FlowLog を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、「Admin」ロールの権限を使用して、サブネット subnet-1d234567 の EC2 フローログを、すべての「REJECT」トラフィックの「subnet1-log」という名前の cloud-watch-log に作成します

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

出力:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateFlowLogs」を参照してください。

次の例は、New-EC2Host を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定のインスタンスタイプとアベイラビリティーゾーンのアカウントに専有ホストを割り当てます

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

出力:

h-01e23f4cd567890f3
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AllocateHosts」を参照してください。

次の例は、New-EC2HostReservation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、専有ホスト h-01e23f4cd567890f1 の設定と一致する設定の、hro-0c1f23456789d0ab の予約サービスを購入します。

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

出力:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「PurchaseHostReservation」を参照してください。

次の例は、New-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスから、指定の名前と説明を持つ AMI を作成します。Amazon EC2 は、イメージを作成する前にインスタンスの完全なシャットダウンを試み、完了したらインスタンスを再起動します。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

例 2: この例では、指定インスタンスから、指定の名前と説明を持つ AMI を作成します。Amazon EC2 は、インスタンスのシャットダウンと再起動をせずにイメージを作成するため、作成されたイメージのファイルシステムの整合性は保証されません。

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

例 3: この例では、3 つのボリュームを持つ AMI を作成します。最初のボリュームは Amazon EBS スナップショットに基づいています。2 番目のボリュームは 100 GiB の空の Amazon EBS ボリュームです。3 番目のボリュームはインスタンスストアボリュームです。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateImage」を参照してください。

次の例は、New-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-Classic またはデフォルトの VPC で指定 AMI の単一のインスタンスを起動します。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

例 2: この例では、VPC の指定 AMI の単一のインスタンスを起動します。

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

例 3: EBS ボリュームまたはインスタンスストアボリュームを追加するには、ブロックデバイスマッピングを定義してコマンドに追加します。この例では、インスタンスストアボリュームを追加します。

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

例 4: 現在の Windows AMI のいずれかを指定するには、Get-EC2ImageByName を使用して AMI ID を取得します。この例では、Windows Server 2016 の現在のベース AMI からインスタンスを起動します。

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

例 5: 指定専有ホスト環境でインスタンスを起動します。

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

例 6: このリクエストは 2 つのインスタンスを起動し、ウェブサーバーのキーと本番稼働用の値を持つタグをインスタンスに適用します。リクエストは、作成されたボリューム (この場合は各インスタンスのルートボリューム) に、コストセンターのキーと cc123 の値を持つタグも適用します。

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RunInstances」を参照してください。

次の例は、New-EC2InstanceExportTask を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、停止したインスタンス i-0800b00a00EXAMPLE を仮想ハードディスク (VHD) として S3 バケット testbucket-export-instances-2019 にエクスポートします。ターゲット環境は Microsoft で、インスタンスが us-east-1 リージョンにあり、ユーザーのデフォルト AWS リージョンが us-east-1 ではないため、リージョンパラメータが追加されます。エクスポートタスクのステータスを取得するには、このコマンドの結果から ExportTaskId 値をコピーし、Get-EC2ExportTask -ExportTaskId export_task_ID_from_results. を実行します。

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

出力:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateInstanceExportTask」を参照してください。

次の例は、New-EC2InternetGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、インターネットゲートウェイを作成します。

New-EC2InternetGateway

出力:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateInternetGateway」を参照してください。

次の例は、New-EC2KeyPair を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、キーペアを作成し、PEM エンコードされた RSA プライベートキーを指定名のファイルにキャプチャします。PowerShell を使用している場合は、有効なキーを生成するためにエンコーディングを ascii に設定する必要があります。詳細については、「AWS Command Line Interface ユーザーガイド」の「Creating, displaying, and deleting Amazon EC2 key pairs」(https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html) を参照してください。

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateKeyPair」を参照してください。

次の例は、New-EC2NetworkAcl を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC のネットワーク ACL を作成します。

New-EC2NetworkAcl -VpcId vpc-12345678

出力:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateNetworkAcl」を参照してください。

次の例は、New-EC2NetworkAclEntry を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL のエントリを作成します。このルールは、UDP ポート 53 (DNS) 上の任意の場所 (0.0.0.0/0) から、関連付けられている任意のサブネットへの受信トラフィックを許可します。

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateNetworkAclEntry」を参照してください。

次の例は、New-EC2NetworkInterface を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスを作成します。

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

出力:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateNetworkInterface」を参照してください。

次の例は、New-EC2PlacementGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定名のプレイスメントグループを作成します。

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreatePlacementGroup」を参照してください。

次の例は、New-EC2Route を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルに対して指定ルートを作成します。ルートはすべてのトラフィックと一致し、これを指定インターネットゲートウェイに送信します。

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

出力:

True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateRoute」を参照してください。

次の例は、New-EC2RouteTable を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC に対してルートテーブルを作成します。

New-EC2RouteTable -VpcId vpc-12345678

出力:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateRouteTable」を参照してください。

次の例は、New-EC2ScheduledInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定のスケジュールされたインスタンスを起動します。

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RunScheduledInstances」を参照してください。

次の例は、New-EC2ScheduledInstancePurchase を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、スケジュールされたインスタンスを購入します。

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

出力:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「PurchaseScheduledInstances」を参照してください。

次の例は、New-EC2SecurityGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC のセキュリティグループを作成します。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

出力:

sg-12345678

例 2: この例では、EC2-Classic のセキュリティグループを作成します。

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

出力:

sg-45678901
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateSecurityGroup」を参照してください。

次の例は、New-EC2Snapshot を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームのスナップショットを作成します。

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

出力:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateSnapshot」を参照してください。

次の例は、New-EC2SpotDatafeedSubscription を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、スポットインスタンスのデータフィードを作成します。

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

出力:

Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateSpotDatafeedSubscription」を参照してください。

次の例は、New-EC2Subnet を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 CIDR でサブネットを作成します。

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

出力:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateSubnet」を参照してください。

次の例は、New-EC2Tag を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定リソースに単一のタグを追加します。タグキーは「myTag」で、タグ値は「myTagValue」です。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

例 2: この例では、指定リソースに対して指定タグを更新または追加します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

例 3: PowerShell バージョン 2 では、New-Object を使用してタグパラメータのタグを作成する必要があります。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateTags」を参照してください。

次の例は、New-EC2Volume を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームを作成します。

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

出力:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

例 2: このリクエスト例では、ボリュームを作成し、キーがスタック、値が本番環境であるタグを適用します。

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVolume」を参照してください。

次の例は、New-EC2Vpc を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 CIDR で VPC を作成します。Amazon VPC では、VPC 用に、デフォルトの DHCP オプションセット、メインルートテーブル、デフォルトのネットワーク ACL も作成します。

New-EC2VPC -CidrBlock 10.0.0.0/16

出力:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVpc」を参照してください。

次の例は、New-EC2VpcEndpoint を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VPC vpc-0fc1ff23f45b678eb でサービス com.amazonaws.eu-west-1.s3 の新しい VPC エンドポイントを作成します

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

出力:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVpcEndpoint」を参照してください。

次の例は、New-EC2VpnConnection を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定仮想プライベートゲートウェイと指定カスタマーゲートウェイの間に VPN 接続を作成します。出力には、ネットワーク管理者が必要とする設定情報が XML 形式で含まれます。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

出力:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

例 2: この例では、VPN 接続を作成し、指定名のファイルに設定をキャプチャします。

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

例 3: この例では、指定の仮想プライベートゲートウェイと指定カスタマーゲートウェイの間に、静的ルーティングを使用した VPN 接続を作成します。

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVpnConnection」を参照してください。

次の例は、New-EC2VpnConnectionRoute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPN 接続に対して指定静的ルートを作成します。

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVpnConnectionRoute」を参照してください。

次の例は、New-EC2VpnGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の仮想プライベートゲートウェイを作成します。

New-EC2VpnGateway -Type ipsec.1

出力:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CreateVpnGateway」を参照してください。

次の例は、Register-EC2Address を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 Elastic IP アドレスを VPC 内の指定インスタンスに関連付けます。

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

出力:

eipassoc-12345678

例 2: この例では、指定 Elastic IP アドレスを EC2-Classic の指定インスタンスに関連付けます。

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AssociateAddress」を参照してください。

次の例は、Register-EC2DhcpOption を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 DHCP オプションセットを指定 VPC に関連付けます。

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

例 2: この例では、デフォルトの DHCP オプションセットを指定 VPC に関連付けます。

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AssociateDhcpOptions」を参照してください。

次の例は、Register-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、Amazon S3 の指定マニフェストファイルを使用して AMI を登録します。

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RegisterImage」を参照してください。

次の例は、Register-EC2PrivateIpAddress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定セカンダリプライベート IP アドレスを指定ネットワークインターフェイスに割り当てます。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

例 2: この例では、2 つのセカンダリプライベート IP アドレスを作成し、指定ネットワークインターフェイスに割り当てます。

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AssignPrivateIpAddresses」を参照してください。

次の例は、Register-EC2RouteTable を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルを指定サブネットに関連付けます。

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

出力:

rtbassoc-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「AssociateRouteTable」を参照してください。

次の例は、Remove-EC2Address を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VPC 内のインスタンスの指定 Elastic IP アドレスを解放します。

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

例 2: この例では、EC2-Classic 内のインスタンスの指定 Elastic IP アドレスを解放します。

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReleaseAddress」を参照してください。

次の例は、Remove-EC2CapacityReservation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、キャパシティ予約 cr-0c1f2345db6f7cdba をキャンセルします

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CancelCapacityReservation」を参照してください。

次の例は、Remove-EC2CustomerGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定カスタマーゲートウェイを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteCustomerGateway」を参照してください。

次の例は、Remove-EC2DhcpOption を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 DHCP オプションセットを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteDhcpOptions」を参照してください。

次の例は、Remove-EC2FlowLog を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 FlowLogId fl-01a2b3456a789c01 を削除します。

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteFlowLogs」を参照してください。

次の例は、Remove-EC2Host を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ホスト ID h-0badafd1dcb2f3456 を解放します。

Remove-EC2Host -HostId h-0badafd1dcb2f3456

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReleaseHosts」を参照してください。

次の例は、Remove-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスを終了します (インスタンスは実行中または「停止状態」である可能性があります)。コマンドレットは、続行する前に確認を求めるプロンプトを表示します。プロンプトを表示しないようにするには、-Force スイッチを使用します。

Remove-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「TerminateInstances」を参照してください。

次の例は、Remove-EC2InternetGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インターネットゲートウェイを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteInternetGateway」を参照してください。

次の例は、Remove-EC2KeyPair を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定キーペアを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2KeyPair -KeyName my-key-pair

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteKeyPair」を参照してください。

次の例は、Remove-EC2NetworkAcl を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL を削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteNetworkAcl」を参照してください。

次の例は、Remove-EC2NetworkAclEntry を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL から指定ルールを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteNetworkAclEntry」を参照してください。

次の例は、Remove-EC2NetworkInterface を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteNetworkInterface」を参照してください。

次の例は、Remove-EC2PlacementGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定プレイスメントグループを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2PlacementGroup -GroupName my-placement-group

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeletePlacementGroup」を参照してください。

次の例は、Remove-EC2Route を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルから指定ルートを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteRoute」を参照してください。

次の例は、Remove-EC2RouteTable を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteRouteTable」を参照してください。

次の例は、Remove-EC2SecurityGroup を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-VPC の指定セキュリティグループを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2SecurityGroup -GroupId sg-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

例 2: この例では、EC2-Classic の指定セキュリティグループを削除します。

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteSecurityGroup」を参照してください。

次の例は、Remove-EC2Snapshot を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例は、指定スナップショットを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2Snapshot -SnapshotId snap-12345678

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteSnapshot」を参照してください。

次の例は、Remove-EC2SpotDatafeedSubscription を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、スポットインスタンスのデータフィードを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2SpotDatafeedSubscription

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteSpotDatafeedSubscription」を参照してください。

次の例は、Remove-EC2Subnet を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定サブネットを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteSubnet」を参照してください。

次の例は、Remove-EC2Tag を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、タグ値に関係なく、指定リソースから指定タグを削除します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

例 2: この例では、指定タグ値が一致する場合にのみ、指定リソースから指定タグを削除します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

例 3: この例では、タグ値に関係なく、指定リソースから指定タグを削除します。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

例 4: この例では、指定タグ値が一致する場合にのみ、指定リソースから指定のタグを削除します。

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteTags」を参照してください。

次の例は、Remove-EC2Volume を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ボリュームをデタッチします。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2Volume -VolumeId vol-12345678

出力:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteVolume」を参照してください。

次の例は、Remove-EC2Vpc を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPC を削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2Vpc -VpcId vpc-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteVpc」を参照してください。

次の例は、Remove-EC2VpnConnection を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPN 接続を削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteVpnConnection」を参照してください。

次の例は、Remove-EC2VpnConnectionRoute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 VPN 接続から指定静的ルートを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteVpnConnectionRoute」を参照してください。

次の例は、Remove-EC2VpnGateway を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定の仮想プライベートゲートウェイを削除します。Force パラメータも指定しない限り、操作を続行する前に確認を求めるプロンプトが表示されます。

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

出力:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeleteVpnGateway」を参照してください。

次の例は、Request-EC2SpotFleet を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定されたインスタンスタイプが最低料金であるアベイラビリティーゾーンで、スポットフリートリクエストを作成します。アカウントが EC2-VPC のみをサポートしている場合、スポットフリートは、デフォルトのサブネットが存在する、最低料金のアベイラビリティーゾーンでインスタンスを起動します。アカウントが EC2-Classic をサポートしている場合、スポットフリートは、最低料金のアベイラビリティーゾーンの EC2-Classic でインスタンスを起動します。リクエストで指定スポット料金を超えて課金されることはありません。

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RequestSpotFleet」を参照してください。

次の例は、Request-EC2SpotInstance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定サブネットで 1 回限りのスポットインスタンスをリクエストします。セキュリティグループは、指定サブネットを含む VPC 用に作成する必要があり、ネットワークインターフェイスを使用して ID で指定する必要があります。ネットワークインターフェイスを指定する際は、ネットワークインターフェイスを使用してサブネット ID を含める必要があります。

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

出力:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RequestSpotInstances」を参照してください。

次の例は、Reset-EC2ImageAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、「launchPermission」属性をデフォルト値にリセットします。デフォルトでは、AMI はプライベートです。

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ResetImageAttribute」を参照してください。

次の例は、Reset-EC2InstanceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスの「sriovNetSupport」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

例 2: この例では、指定インスタンスの「ebsOptimized」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

例 3: この例では、指定インスタンスの「sourceDestCheck」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

例 4: この例では、指定インスタンスの「disableApiTermination」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

例 5: この例では、指定インスタンスの「instanceInitiatedShutdownBehavior」属性をリセットします。

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ResetInstanceAttribute」を参照してください。

次の例は、Reset-EC2NetworkInterfaceAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスの送信元/送信先チェックをリセットします。

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ResetNetworkInterfaceAttribute」を参照してください。

次の例は、Reset-EC2SnapshotAttribute を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スナップショットに指定属性を設定します。

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ResetSnapshotAttribute」を参照してください。

次の例は、Restart-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスを再起動します。

Restart-EC2Instance -InstanceId i-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RebootInstances」を参照してください。

次の例は、Revoke-EC2SecurityGroupEgress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-VPC の指定セキュリティグループのルールを削除します。これにより、TCP ポート 80 で指定 IP アドレス範囲へのアクセスが取り消されます。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、TCP ポート 80 で指定ソースセキュリティグループへのアクセスを取り消します。

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RevokeSecurityGroupEgress」を参照してください。

次の例は、Revoke-EC2SecurityGroupIngress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、EC2-VPC の指定セキュリティグループに対して、指定されたアドレス範囲から TCP ポート 22 へのアクセスを取り消します。セキュリティグループの名前ではなく、セキュリティグループの ID を使用して、EC2-VPC のセキュリティグループを識別する必要があります。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

例 2: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

例 3: この例では、EC2-Classic の指定セキュリティグループに対して、指定アドレス範囲から TCP ポート 22 へのアクセスを取り消します。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

例 4: PowerShell バージョン 2 では、New-Object を使用して IpPermission オブジェクトを作成する必要があります。

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「RevokeSecurityGroupIngress」を参照してください。

次の例は、Send-EC2InstanceStatus を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスのステータスフィードバックを報告します。

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReportInstanceStatus」を参照してください。

次の例は、Set-EC2NetworkAclAssociation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL を、指定ネットワーク ACL 関連付けを持つサブネットに関連付けます。

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

出力:

aclassoc-87654321
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReplaceNetworkAclAssociation」を参照してください。

次の例は、Set-EC2NetworkAclEntry を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワーク ACL の指定エントリを置き換えます。新しいルールでは、指定アドレスから関連付けられた任意のサブネットへのインバウンドトラフィックが許可されます。

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReplaceNetworkAclEntry」を参照してください。

次の例は、Set-EC2Route を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルの指定ルートを置き換えます。新しいルートは、指定トラフィックを指定の仮想プライベートゲートウェイに送信します。

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReplaceRoute」を参照してください。

次の例は、Set-EC2RouteTableAssociation を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ルートテーブルを、指定ルートテーブルの関連付けを持つサブネットに関連付けます。

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

出力:

rtbassoc-87654321
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「ReplaceRouteTableAssociation」を参照してください。

次の例は、Start-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定されたインスタンスを開始します。

Start-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

例 2: この例では、指定されたインスタンスを開始します。

@("i-12345678", "i-76543210") | Start-EC2Instance

例 3: この例では、現在停止しているインスタンスのセットを開始します。Get-EC2Instance によって返されるインスタンスオブジェクトは、Start-EC2Instance にパイプされます。この例で使用される構文には、PowerShell バージョン 3 以降が必要です。

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

例 4: PowerShell バージョン 2 では、New-Object を使用してフィルターパラメータのフィルターを作成する必要があります。

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「StartInstances」を参照してください。

次の例は、Start-EC2InstanceMonitoring を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスの詳細モニタリングを有効にします。

Start-EC2InstanceMonitoring -InstanceId i-12345678

出力:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「MonitorInstances」を参照してください。

次の例は、Stop-EC2ImportTask を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インポートタスク (スナップショットまたはイメージのインポート) をキャンセルします。必要に応じて、-CancelReason パラメータを使用して理由を指定できます。

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CancelImportTask」を参照してください。

次の例は、Stop-EC2Instance を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスを停止します。

Stop-EC2Instance -InstanceId i-12345678

出力:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「StopInstances」を参照してください。

次の例は、Stop-EC2InstanceMonitoring を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定インスタンスの詳細モニタリングを無効にします。

Stop-EC2InstanceMonitoring -InstanceId i-12345678

出力:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「UnmonitorInstances」を参照してください。

次の例は、Stop-EC2SpotFleetRequest を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定スポットフリートリクエストをキャンセルし、関連付けられたスポットインスタンスを終了します。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

例 2: この例では、関連付けられたスポットインスタンスを終了せずに、指定スポットフリートリクエストをキャンセルします。

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CancelSpotFleetRequests」を参照してください。

次の例は、Stop-EC2SpotInstanceRequest を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定されたスポットインスタンスリクエストをキャンセルします。

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

出力:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「CancelSpotInstanceRequests」を参照してください。

次の例は、Unregister-EC2Address を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、VPC 内の指定インスタンスから指定 Elastic IP アドレスの関連付けを解除します。

Unregister-EC2Address -AssociationId eipassoc-12345678

例 2: この例では、EC2-Classic 内の指定インスタンスから指定 Elastic IP アドレスの関連付けを解除します。

Unregister-EC2Address -PublicIp 203.0.113.17
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DisassociateAddress」を参照してください。

次の例は、Unregister-EC2Image を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定 AMI の登録を解除します。

Unregister-EC2Image -ImageId ami-12345678
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DeregisterImage」を参照してください。

次の例は、Unregister-EC2PrivateIpAddress を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、指定ネットワークインターフェイスから指定プライベート IP アドレスの割り当てを解除します。

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「UnassignPrivateIpAddresses」を参照してください。

次の例は、Unregister-EC2RouteTable を使用する方法を説明しています。

Tools for PowerShell V4

例 1: この例では、ルートテーブルとサブネット間の指定の関連付けを削除します。

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
  • API の詳細については、AWS Tools for PowerShell コマンドレットリファレンス (V4) の「DisassociateRouteTable」を参照してください。

次の例は、Update-EC2SecurityGroupRuleIngressDescription を使用する方法を説明しています。

Tools for PowerShell V4

例 1: Ingress (インバウンド) セキュリティグループルールの説明を更新します。

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

例 2: 既存のIngress (インバウンド) セキュリティグループルールの説明を削除します (リクエスト内のパラメータを省略することによる)。

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription