Exemplos do Amazon EC2 que usam o Tools for PowerShell V4 - Ferramentas da AWS para PowerShell (versão 4)

A versão 5 (V5) do Ferramentas da AWS para PowerShell foi lançada!

Para começar a usar a nova versão do SDK, consulte o Guia do usuário do Ferramentas da AWS para PowerShell (V5), especialmente o tópico Migração para V5.

Exemplos do Amazon EC2 que usam o Tools for PowerShell V4

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o Ferramentas da AWS para PowerShell V4 com o Amazon EC2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

Tópicos

Ações

O código de exemplo a seguir mostra como usar Add-EC2CapacityReservation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma reserva de capacidade com os atributos especificados

Add-EC2CapacityReservation -InstanceType m4.xlarge -InstanceCount 2 -AvailabilityZone eu-west-1b -EbsOptimized True -InstancePlatform Windows

Saída:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2
  • Para obter detalhes da API, consulte CreateCapacityReservation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Add-EC2InternetGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo anexa o gateway da internet especificado à VPC especificada.

Add-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678

Exemplo 2: este exemplo cria uma VPC e um gateway da internet e, depois, conecta o gateway da internet à VPC.

$vpc = New-EC2Vpc -CidrBlock 10.0.0.0/16 New-EC2InternetGateway | Add-EC2InternetGateway -VpcId $vpc.VpcId
  • Para obter detalhes da API, consulte AttachInternetGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Add-EC2NetworkInterface.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo anexa a interface de rede especificada à instância especificada.

Add-EC2NetworkInterface -NetworkInterfaceId eni-12345678 -InstanceId i-1a2b3c4d -DeviceIndex 1

Saída:

eni-attach-1a2b3c4d
  • Para obter detalhes da API, consulte AttachNetworkInterface em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Add-EC2Volume.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo anexa o volume especificado à instância especificada e o expõe com o nome do dispositivo especificado.

Add-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh

Saída:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : attaching VolumeId : vol-12345678
  • Para obter detalhes da API, consulte AttachVolume em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Add-EC2VpnGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo anexa o gateway privado virtual especificado à VPC especificada.

Add-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678

Saída:

State VpcId ----- ----- attaching vpc-12345678
  • Para obter detalhes da API, consulte AttachVpnGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Approve-EC2VpcPeeringConnection.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo aprova o VpcPeeringConnectionId pcx-1dfad234b56ff78be solicitado

Approve-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-1dfad234b56ff78be

Saída:

AccepterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo ExpirationTime : 1/1/0001 12:00:00 AM RequesterVpcInfo : Amazon.EC2.Model.VpcPeeringConnectionVpcInfo Status : Amazon.EC2.Model.VpcPeeringConnectionStateReason Tags : {} VpcPeeringConnectionId : pcx-1dfad234b56ff78be
  • Para obter detalhes da API, consulte AcceptVpcPeeringConnection em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Confirm-EC2ProductInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo determina se o código do produto especificado está associado à instância especificada.

Confirm-EC2ProductInstance -ProductCode 774F4FF8 -InstanceId i-12345678
  • Para obter detalhes da API, consulte ConfirmProductInstance em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Copy-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo copia a AMI especificada na região “UE (Irlanda)” para a região “Oeste dos EUA (Oregon)”. Se -Region não for especificada, a região padrão atual será usada como a região de destino.

Copy-EC2Image -SourceRegion eu-west-1 -SourceImageId ami-12345678 -Region us-west-2 -Name "Copy of ami-12345678"

Saída:

ami-87654321
  • Para obter detalhes da API, consulte CopyImage na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Copy-EC2Snapshot.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo copia o instantâneo especificado da região UE (Irlanda) para a região Oeste dos EUA (Oregon).

Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678 -Region us-west-2

Exemplo 2: se você definir uma região padrão e omitir o parâmetro Region, a região de destino padrão será a região padrão.

Set-DefaultAWSRegion us-west-2 Copy-EC2Snapshot -SourceRegion eu-west-1 -SourceSnapshotId snap-12345678
  • Para obter detalhes da API, consulte CopySnapshot em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Deny-EC2VpcPeeringConnection.

Ferramentas para PowerShell V4

Exemplo 1: o exemplo acima nega o ID de solicitação VpcPeering pcx-01a2b3ce45fe67eb8

Deny-EC2VpcPeeringConnection -VpcPeeringConnectionId pcx-01a2b3ce45fe67eb8
  • Para obter detalhes da API, consulte RejectVpcPeeringConnection em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Disable-EC2VgwRoutePropagation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo evita que o VGW propague automaticamente as rotas para a tabela de rotas especificada.

Disable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • Para obter detalhes da API, consulte DisableVgwRoutePropagation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLink.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desabilita o EC2VpcClassicLink para a vpc-01e23c4a5d6db78e9. Ele retorna True ou False

Disable-EC2VpcClassicLink -VpcId vpc-01e23c4a5d6db78e9
  • Para obter detalhes da API, consulte DisableVpcClassicLink em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Disable-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desabilita o suporte DNS do ClassicLink para a vpc-0b12d3456a7e8910d

Disable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d

O código de exemplo a seguir mostra como usar Dismount-EC2InternetGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desanexa o gateway da internet especificado da VPC especificada.

Dismount-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d -VpcId vpc-12345678
  • Para obter detalhes da API, consulte DetachInternetGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Dismount-EC2NetworkInterface.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove o anexo especificado entre uma interface de rede e uma instância.

Dismount-EC2NetworkInterface -AttachmentId eni-attach-1a2b3c4d -Force
  • Para obter detalhes da API, consulte DetachNetworkInterface em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Dismount-EC2Volume.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desvincula o volume especificado.

Dismount-EC2Volume -VolumeId vol-12345678

Saída:

AttachTime : 12/22/2015 1:53:58 AM DeleteOnTermination : False Device : /dev/sdh InstanceId : i-1a2b3c4d State : detaching VolumeId : vol-12345678

Exemplo 2: você também pode especificar o ID da instância e o nome do dispositivo para garantir que esteja desanexando o volume correto.

Dismount-EC2Volume -VolumeId vol-12345678 -InstanceId i-1a2b3c4d -Device /dev/sdh
  • Para obter detalhes da API, consulte DetachVolume em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Dismount-EC2VpnGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desvincula o gateway privado virtual especificado da VPC especificada.

Dismount-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d -VpcId vpc-12345678
  • Para obter detalhes da API, consulte DetachVpnGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2CapacityReservation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica o CapacityReservationId cr-0c1f2345db6f7cdba alterando a contagem de instâncias para 1

Edit-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba -InstanceCount 1

Saída:

True
  • Para obter detalhes da API, consulte ModifyCapacityReservation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2Host.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica as configurações de AutoPlacement para desativadas para o host dedicado h-01e23f4cd567890f3

Edit-EC2Host -HostId h-03e09f8cd681609f3 -AutoPlacement off

Saída:

Successful Unsuccessful ---------- ------------ {h-01e23f4cd567890f3} {}
  • Para obter detalhes da API, consulte ModifyHosts em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2IdFormat.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita o formato de ID mais longo para o tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $true

Exemplo 2: este exemplo desabilita o formato de ID mais longo para o tipo de recurso especificado.

Edit-EC2IdFormat -Resource instance -UseLongId $false
  • Para obter detalhes da API, consulte ModifyIdFormat em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2ImageAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo atualiza a descrição da AMI especificada.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Description "New description"

Exemplo 2: este exemplo torna a AMI pública (por exemplo, para que qualquer Conta da AWS possa usá-la).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserGroup all

Exemplo 3: este exemplo torna a AMI privada (por exemplo, para que só você, como proprietário, possa usá-la).

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserGroup all

Exemplo 4: este exemplo concede permissão de lançamento à Conta da AWS especificada.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType add -UserId 111122223333

Exemplo 5: este exemplo remove a permissão de lançamento da Conta da AWS especificada.

Edit-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission -OperationType remove -UserId 111122223333
  • Para obter detalhes da API, consulte ModifyImageAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2InstanceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica o tipo da instância especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceType m3.medium

Exemplo 2: este exemplo habilita redes aprimoradas para a instância especificada, especificando “simple” como o valor do parâmetro de suporte de rede de virtualização de E/S raiz única (SR-IOV), -SriovNetSupport.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SriovNetSupport "simple"

Exemplo 3: este exemplo modifica os grupos de segurança da instância especificada. A instância deve estar em uma VPC. Você deve especificar o ID de cada grupo de segurança, e não o nome.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -Group @( "sg-12345678", "sg-45678901" )

Exemplo 4: este exemplo permite a otimização de E/S do EBS para a instância especificada. Esse atributo não está disponível com todos os tipos de instância. As cobranças de uso adicionais serão aplicadas quando uma instância otimizada para EBS for usada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -EbsOptimized $true

Exemplo 5: este exemplo habilita a verificação de origem/destino da instância especificada. Para que a instância execute a NAT, o valor deve ser “false”.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -SourceDestCheck $true

Exemplo 6: este exemplo desabilita o encerramento da instância especificada.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -DisableApiTermination $true

Exemplo 7: este exemplo altera a instância especificada para que ela seja encerrada quando o desligamento for iniciado por meio da instância.

Edit-EC2InstanceAttribute -InstanceId i-12345678 -InstanceInitiatedShutdownBehavior terminate
  • Para obter detalhes da API, consulte ModifyInstanceAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2InstanceCreditSpecification.

Ferramentas para PowerShell V4

Exemplo 1: habilita créditos ilimitados T2, por exemplo, i-01234567890abcdef.

$Credit = New-Object -TypeName Amazon.EC2.Model.InstanceCreditSpecificationRequest $Credit.InstanceId = "i-01234567890abcdef" $Credit.CpuCredits = "unlimited" Edit-EC2InstanceCreditSpecification -InstanceCreditSpecification $Credit

O código de exemplo a seguir mostra como usar Edit-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica a interface de rede especificada para que o anexo especificado seja excluído no encerramento.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Attachment_AttachmentId eni-attach-1a2b3c4d -Attachment_DeleteOnTermination $true

Exemplo 2: este exemplo modifica a descrição da interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Description "my description"

Exemplo 3: este exemplo modifica o grupo de segurança da interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -Groups sg-1a2b3c4d

Exemplo 4: este exemplo desabilita a verificação de origem/destino da interface de rede especificada.

Edit-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck $false

O código de exemplo a seguir mostra como usar Edit-EC2ReservedInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica a zona de disponibilidade, a contagem de instâncias e a plataforma das instâncias reservadas especificadas.

$config = New-Object Amazon.EC2.Model.ReservedInstancesConfiguration $config.AvailabilityZone = "us-west-2a" $config.InstanceCount = 1 $config.Platform = "EC2-VPC" Edit-EC2ReservedInstance ` -ReservedInstancesId @("FE32132D-70D5-4795-B400-AE435EXAMPLE", "0CC556F3-7AB8-4C00-B0E5-98666EXAMPLE") ` -TargetConfiguration $config
  • Para obter detalhes da API, consulte ModifyReservedInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2SnapshotAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo torna público o instantâneo especificado definindo o atributo CreateVolumePermission.

Edit-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission -OperationType Add -GroupName all
  • Para obter detalhes da API, consulte ModifySnapshotAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2SpotFleetRequest.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo atualiza a capacidade de destino da solicitação de frota spot especificada.

Edit-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TargetCapacity 10

Saída:

True
  • Para obter detalhes da API, consulte ModifySpotFleetRequest em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2SubnetAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita o endereçamento IP público para a sub-rede especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $true

Exemplo 2: este exemplo desabilita o endereçamento IP público para a sub-rede especificada.

Edit-EC2SubnetAttribute -SubnetId subnet-1a2b3c4d -MapPublicIpOnLaunch $false
  • Para obter detalhes da API, consulte ModifySubnetAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2VolumeAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo modifica o atributo especificado do volume especificado. As operações de E/S do volume serão retomadas automaticamente depois de serem suspensas por causa de dados possivelmente inconsistentes.

Edit-EC2VolumeAttribute -VolumeId vol-12345678 -AutoEnableIO $true
  • Para obter detalhes da API, consulte ModifyVolumeAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Edit-EC2VpcAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita o suporte a nomes de host DNS para a VPC especificada.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $true

Exemplo 2: este exemplo desabilita o suporte a nomes de host DNS para a VPC especificada.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsHostnames $false

Exemplo 3: este exemplo habilita o suporte à resolução DNS para a VPC especificada.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $true

Exemplo 4: este exemplo desabilita o suporte à resolução DNS para a VPC especificada.

Edit-EC2VpcAttribute -VpcId vpc-12345678 -EnableDnsSupport $false
  • Para obter detalhes da API, consulte ModifyVpcAttribute na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Enable-EC2VgwRoutePropagation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita o VGW especificado para propagar automaticamente as rotas para a tabela de rotas especificada.

Enable-EC2VgwRoutePropagation -RouteTableId rtb-12345678 -GatewayId vgw-1a2b3c4d
  • Para obter detalhes da API, consulte EnableVgwRoutePropagation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Enable-EC2VolumeIO.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita operações de E/S para o volume especificado, caso as operações de E/S estejam desabilitadas.

Enable-EC2VolumeIO -VolumeId vol-12345678
  • Para obter detalhes da API, consulte EnableVolumeIo em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLink.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita VPC vpc-0123456b789b0d12f para ClassicLink

Enable-EC2VpcClassicLink -VpcId vpc-0123456b789b0d12f

Saída:

True
  • Para obter detalhes da API, consulte EnableVpcClassicLink em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Enable-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo permite que vpc-0b12d3456a7e8910d dê suporte à resolução do nome de host DNS para ClassicLink

Enable-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

O código de exemplo a seguir mostra como usar Get-EC2AccountAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve se você pode executar instâncias no EC2-Classic e no EC2-VPC na região, ou somente no EC2-VPC.

(Get-EC2AccountAttribute -AttributeName supported-platforms).AttributeValues

Saída:

AttributeValue -------------- EC2 VPC

Exemplo 2: este exemplo descreve a VPC padrão, ou “nenhuma” caso você não tenha uma VPC padrão na região.

(Get-EC2AccountAttribute -AttributeName default-vpc).AttributeValues

Saída:

AttributeValue -------------- vpc-12345678

Exemplo 3: este exemplo descreve o número máximo de instâncias sob demanda que você pode executar.

(Get-EC2AccountAttribute -AttributeName max-instances).AttributeValues

Saída:

AttributeValue -------------- 20
  • Para obter detalhes da API, consulte DescribeAccountAttributes em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Address.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o endereço IP elástico especificado para instâncias no EC2-Classic.

Get-EC2Address -AllocationId eipalloc-12345678

Saída:

AllocationId : eipalloc-12345678 AssociationId : eipassoc-12345678 Domain : vpc InstanceId : i-87654321 NetworkInterfaceId : eni-12345678 NetworkInterfaceOwnerId : 12345678 PrivateIpAddress : 10.0.2.172 PublicIp : 198.51.100.2

Exemplo 2: este exemplo descreve os endereços IP elásticos para instâncias em uma VPC. A sintaxe requer o PowerShell versão 3 ou posterior.

Get-EC2Address -Filter @{ Name="domain";Values="vpc" }

Exemplo 3: este exemplo descreve o endereço IP elástico especificado para instâncias no EC2-Classic.

Get-EC2Address -PublicIp 203.0.113.17

Saída:

AllocationId : AssociationId : Domain : standard InstanceId : i-12345678 NetworkInterfaceId : NetworkInterfaceOwnerId : PrivateIpAddress : PublicIp : 203.0.113.17

Exemplo 4: este exemplo descreve os endereços IP elásticos para instâncias no EC2-Classic. A sintaxe requer o PowerShell versão 3 ou posterior.

Get-EC2Address -Filter @{ Name="domain";Values="standard" }

Exemplo 5: este exemplo descreve todos os endereços IP elásticos.

Get-EC2Address

Exemplo 6: este exemplo retorna o IP público e privado para o ID da instância fornecido no filtro

Get-EC2Address -Region eu-west-1 -Filter @{Name="instance-id";Values="i-0c12d3f4f567ffb89"} | Select-Object PrivateIpAddress, PublicIp

Saída:

PrivateIpAddress PublicIp ---------------- -------- 10.0.0.99 63.36.5.227

Exemplo 7: este exemplo recupera todos os IPs elásticos com o ID de alocação, ID de associação e IDs de instância

Get-EC2Address -Region eu-west-1 | Select-Object InstanceId, AssociationId, AllocationId, PublicIp

Saída:

InstanceId AssociationId AllocationId PublicIp ---------- ------------- ------------ -------- eipalloc-012e3b456789e1fad 17.212.120.178 i-0c123dfd3415bac67 eipassoc-0e123456bb7890bdb eipalloc-01cd23ebf45f7890c 17.212.124.77 eipalloc-012345678eeabcfad 17.212.225.7 i-0123d405c67e89a0c eipassoc-0c123b456783966ba eipalloc-0123cdd456a8f7892 37.216.52.173 i-0f1bf2f34c5678d09 eipassoc-0e12934568a952d96 eipalloc-0e1c23e4d5e6789e4 37.218.222.278 i-012e3cb4df567e8aa eipassoc-0d1b2fa4d67d03810 eipalloc-0123f456f78a01b58 37.210.82.27 i-0123bcf4b567890e1 eipassoc-01d2345f678903fb1 eipalloc-0e1db23cfef5c45c7 37.215.222.270

Exemplo 8: este exemplo busca uma lista de endereços IP do EC2 que correspondem à chave de tag “Category” com o valor “Prod”

Get-EC2Address -Filter @{Name="tag:Category";Values="Prod"}

Saída:

AllocationId : eipalloc-0123f456f81a01b58 AssociationId : eipassoc-0d1b23a456d103810 CustomerOwnedIp : CustomerOwnedIpv4Pool : Domain : vpc InstanceId : i-012e3cb4df567e1aa NetworkBorderGroup : eu-west-1 NetworkInterfaceId : eni-0123f41d5a60d5f40 NetworkInterfaceOwnerId : 123456789012 PrivateIpAddress : 192.168.1.84 PublicIp : 34.250.81.29 PublicIpv4Pool : amazon Tags : {Category, Name}
  • Para obter detalhes da API, consulte DescribeAddresses em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2AvailabilityZone.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve as zonas de disponibilidade da região atual disponíveis para você.

Get-EC2AvailabilityZone

Saída:

Messages RegionName State ZoneName -------- ---------- ----- -------- {} us-west-2 available us-west-2a {} us-west-2 available us-west-2b {} us-west-2 available us-west-2c

Exemplo 2: este exemplo descreve todas as zonas de disponibilidade que estão em estado de comprometimento. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

Get-EC2AvailabilityZone -Filter @{ Name="state";Values="impaired" }

Exemplo 3: com o PowerShell versão 2, você deve usar New-Object para criar o filtro.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = "impaired" Get-EC2AvailabilityZone -Filter $filter
  • Para obter detalhes da API, consulte DescribeAvailabilityZones em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2BundleTask.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a tarefa de empacotamento especificada.

Get-EC2BundleTask -BundleId bun-12345678

Exemplo 2: este exemplo descreve as tarefas do pacote cujo estado é “concluído” ou “com “falha”.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "complete", "failed" ) Get-EC2BundleTask -Filter $filter
  • Para obter detalhes da API, consulte DescribeBundleTasks em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2CapacityReservation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve uma ou mais das reservas de capacidade para a região

Get-EC2CapacityReservation -Region eu-west-1

Saída:

AvailabilityZone : eu-west-1b AvailableInstanceCount : 2 CapacityReservationId : cr-0c1f2345db6f7cdba CreateDate : 3/28/2019 9:29:41 AM EbsOptimized : True EndDate : 1/1/0001 12:00:00 AM EndDateType : unlimited EphemeralStorage : False InstanceMatchCriteria : open InstancePlatform : Windows InstanceType : m4.xlarge State : active Tags : {} Tenancy : default TotalInstanceCount : 2

O código de exemplo a seguir mostra como usar Get-EC2ConsoleOutput.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo obtém a saída do console para a instância Linux especificada. A saída do console é codificada.

Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456

Saída:

InstanceId Output ---------- ------ i-0e194d3c47c123637 WyAgICAwLjAwMDAwMF0gQ29tbW...bGU9dHR5UzAgc2Vs

Exemplo 2: este exemplo armazena a saída codificada do console em uma variável e, em seguida, a decodifica.

$Output_encoded = (Get-EC2ConsoleOutput -InstanceId i-0e19abcd47c123456).Output [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($Output_encoded))
  • Para obter detalhes da API, consulte GetConsoleOutput em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2CustomerGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o gateway do cliente especificado.

Get-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Saída:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1

Exemplo 2: este exemplo descreve qualquer gateway do cliente cujo estado seja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2CustomerGateway -Filter $filter

Exemplo 3: este exemplo descreve todos os gateways do cliente.

Get-EC2CustomerGateway
  • Para obter detalhes da API, consulte DescribeCustomerGateways em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2DhcpOption.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo lista os conjuntos de opções DHCP.

Get-EC2DhcpOption

Saída:

DhcpConfigurations DhcpOptionsId Tag ------------------ ------------- --- {domain-name, domain-name-servers} dopt-1a2b3c4d {} {domain-name, domain-name-servers} dopt-2a3b4c5d {} {domain-name-servers} dopt-3a4b5c6d {}

Exemplo 2: este exemplo obtém detalhes de configuração para o conjunto de opções DHCP especificado.

(Get-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d).DhcpConfigurations

Saída:

Key Values --- ------ domain-name {abc.local} domain-name-servers {10.0.0.101, 10.0.0.102}
  • Para obter detalhes da API, consulte DescribeDhcpOptions em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2FlowLog.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve um ou mais logs de fluxo com o tipo de destino de log “s3”

Get-EC2FlowLog -Filter @{Name="log-destination-type";Values="s3"}

Saída:

CreationTime : 2/25/2019 9:07:36 PM DeliverLogsErrorMessage : DeliverLogsPermissionArn : DeliverLogsStatus : SUCCESS FlowLogId : fl-01b2e3d45f67f8901 FlowLogStatus : ACTIVE LogDestination : arn:aws:s3:::amzn-s3-demo-bucket-dd-tata LogDestinationType : s3 LogGroupName : ResourceId : eni-01d2dda3456b7e890 TrafficType : ALL
  • Para obter detalhes da API, consulte DescribeFlowLogs em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Host.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna os detalhes de host do EC

Get-EC2Host

Saída:

AllocationTime : 3/23/2019 4:55:22 PM AutoPlacement : off AvailabilityZone : eu-west-1b AvailableCapacity : Amazon.EC2.Model.AvailableCapacity ClientToken : HostId : h-01e23f4cd567890f1 HostProperties : Amazon.EC2.Model.HostProperties HostReservationId : Instances : {} ReleaseTime : 1/1/0001 12:00:00 AM State : available Tags : {}

Exemplo 2: este exemplo consulta o AvailableInstanceCapacity para o host h-01e23f4cd567899f1

Get-EC2Host -HostId h-01e23f4cd567899f1 | Select-Object -ExpandProperty AvailableCapacity | Select-Object -expand AvailableInstanceCapacity

Saída:

AvailableCapacity InstanceType TotalCapacity ----------------- ------------ ------------- 11 m4.xlarge 11
  • Para obter detalhes da API, consulte DescribeHosts em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2HostReservationOffering.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve as reservas de host dedicado disponíveis para compra para o filtro “instance-family” indicado, em que PaymentOption é “NoUpfront”

Get-EC2HostReservationOffering -Filter @{Name="instance-family";Values="m4"} | Where-Object PaymentOption -eq NoUpfront

Saída:

CurrencyCode : Duration : 94608000 HourlyPrice : 1.307 InstanceFamily : m4 OfferingId : hro-0c1f234567890d9ab PaymentOption : NoUpfront UpfrontPrice : 0.000 CurrencyCode : Duration : 31536000 HourlyPrice : 1.830 InstanceFamily : m4 OfferingId : hro-04ad12aaaf34b5a67 PaymentOption : NoUpfront UpfrontPrice : 0.000

O código de exemplo a seguir mostra como usar Get-EC2HostReservationPurchasePreview.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo visualiza uma compra de reserva com configurações correspondentes às do host dedicado h-01e23f4cd567890f1

Get-EC2HostReservationPurchasePreview -OfferingId hro-0c1f23456789d0ab -HostIdSet h-01e23f4cd567890f1

Saída:

CurrencyCode Purchase TotalHourlyPrice TotalUpfrontPrice ------------ -------- ---------------- ----------------- {} 1.307 0.000

O código de exemplo a seguir mostra como usar Get-EC2IdFormat.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o formato de ID para o tipo de recurso especificado.

Get-EC2IdFormat -Resource instance

Saída:

Resource UseLongIds -------- ---------- instance False

Exemplo 2: este exemplo descreve os formatos de ID para todos os tipos de recurso que dão suporte a IDs mais longos.

Get-EC2IdFormat

Saída:

Resource UseLongIds -------- ---------- reservation False instance False
  • Para obter detalhes da API, consulte DescribeIdFormat em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2IdentityIdFormat.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo retorna o formato de ID do recurso “imagem” para a função indicada

Get-EC2IdentityIdFormat -PrincipalArn arn:aws:iam::123456789511:role/JDBC -Resource image

Saída:

Deadline Resource UseLongIds -------- -------- ---------- 8/2/2018 11:30:00 PM image True
  • Para obter detalhes da API, consulte DescribeIdentityIdFormat em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a AMI especificada.

Get-EC2Image -ImageId ami-12345678

Saída:

Architecture : x86_64 BlockDeviceMappings : {/dev/xvda} CreationDate : 2014-10-20T00:56:28.000Z Description : My image Hypervisor : xen ImageId : ami-12345678 ImageLocation : 123456789012/my-image ImageOwnerAlias : ImageType : machine KernelId : Name : my-image OwnerId : 123456789012 Platform : ProductCodes : {} Public : False RamdiskId : RootDeviceName : /dev/xvda RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {Name} VirtualizationType : hvm

Exemplo 2: este exemplo descreve as AMIs que você possui.

Get-EC2Image -owner self

Exemplo 3: este exemplo descreve as AMIs públicas que executam o Microsoft Windows Server.

Get-EC2Image -Filter @{ Name="platform"; Values="windows" }

Exemplo 4: este exemplo descreve todas as AMIs públicas na região “us-west.

Get-EC2Image -Region us-west-2
  • Para obter detalhes da API, consulte DescribeImages em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ImageAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo obtém a descrição da AMI especificada.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute description

Saída:

BlockDeviceMappings : {} Description : My image description ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemplo 2: este exemplo obtém as permissões de lançamento da AMI especificada.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission

Saída:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {all} ProductCodes : {} RamdiskId : SriovNetSupport :

Exemplo 3: este exemplo testa se as redes avançadas estão habilitadas.

Get-EC2ImageAttribute -ImageId ami-12345678 -Attribute sriovNetSupport

Saída:

BlockDeviceMappings : {} Description : ImageId : ami-12345678 KernelId : LaunchPermissions : {} ProductCodes : {} RamdiskId : SriovNetSupport : simple
  • Para obter detalhes da API, consulte DescribeImageAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ImageByName.

Ferramentas para PowerShell V4

Exemplo 1: descreve o conjunto completo dos nomes de filtro compatíveis no momento.

Get-EC2ImageByName

Saída:

WINDOWS_2016_BASE WINDOWS_2016_NANO WINDOWS_2016_CORE WINDOWS_2016_CONTAINER WINDOWS_2016_SQL_SERVER_ENTERPRISE_2016 WINDOWS_2016_SQL_SERVER_STANDARD_2016 WINDOWS_2016_SQL_SERVER_WEB_2016 WINDOWS_2016_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_BASE WINDOWS_2012R2_CORE WINDOWS_2012R2_SQL_SERVER_EXPRESS_2016 WINDOWS_2012R2_SQL_SERVER_STANDARD_2016 WINDOWS_2012R2_SQL_SERVER_WEB_2016 WINDOWS_2012R2_SQL_SERVER_EXPRESS_2014 WINDOWS_2012R2_SQL_SERVER_STANDARD_2014 WINDOWS_2012R2_SQL_SERVER_WEB_2014 WINDOWS_2012_BASE WINDOWS_2012_SQL_SERVER_EXPRESS_2014 WINDOWS_2012_SQL_SERVER_STANDARD_2014 WINDOWS_2012_SQL_SERVER_WEB_2014 WINDOWS_2012_SQL_SERVER_EXPRESS_2012 WINDOWS_2012_SQL_SERVER_STANDARD_2012 WINDOWS_2012_SQL_SERVER_WEB_2012 WINDOWS_2012_SQL_SERVER_EXPRESS_2008 WINDOWS_2012_SQL_SERVER_STANDARD_2008 WINDOWS_2012_SQL_SERVER_WEB_2008 WINDOWS_2008R2_BASE WINDOWS_2008R2_SQL_SERVER_EXPRESS_2012 WINDOWS_2008R2_SQL_SERVER_STANDARD_2012 WINDOWS_2008R2_SQL_SERVER_WEB_2012 WINDOWS_2008R2_SQL_SERVER_EXPRESS_2008 WINDOWS_2008R2_SQL_SERVER_STANDARD_2008 WINDOWS_2008R2_SQL_SERVER_WEB_2008 WINDOWS_2008RTM_BASE WINDOWS_2008RTM_SQL_SERVER_EXPRESS_2008 WINDOWS_2008RTM_SQL_SERVER_STANDARD_2008 WINDOWS_2008_BEANSTALK_IIS75 WINDOWS_2012_BEANSTALK_IIS8 VPC_NAT

Exemplo 2: este exemplo descreve a AMI especificada. O uso desse comando para localizar uma AMI é útil porque a AWS lança AMIs do Windows com as atualizações mais recentes todo mês. Você pode especificar o “ImageId” para New-EC2Instance a fim de iniciar uma instância usando a AMI atual para o filtro especificado.

Get-EC2ImageByName -Names WINDOWS_2016_BASE

Saída:

Architecture : x86_64 BlockDeviceMappings : {/dev/sda1, xvdca, xvdcb, xvdcc...} CreationDate : yyyy.mm.ddThh:mm:ss.000Z Description : Microsoft Windows Server 2016 with Desktop Experience Locale English AMI provided by Amazon Hypervisor : xen ImageId : ami-xxxxxxxx ImageLocation : amazon/Windows_Server-2016-English-Full-Base-yyyy.mm.dd ImageOwnerAlias : amazon ImageType : machine KernelId : Name : Windows_Server-2016-English-Full-Base-yyyy.mm.dd OwnerId : 801119661308 Platform : Windows ProductCodes : {} Public : True RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SriovNetSupport : simple State : available StateReason : Tags : {} VirtualizationType : hvm
  • Para obter detalhes da API, consulte Get-EC2ImageByName em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ImportImageTask.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a tarefa de importação da imagem especificada.

Get-EC2ImportImageTask -ImportTaskId import-ami-hgfedcba

Saída:

Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :

Exemplo 2: este exemplo descreve todas as tarefas de importação da imagem.

Get-EC2ImportImageTask

Saída:

Architecture : Description : Windows Image 1 Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {} Status : deleted StatusMessage : User initiated task cancelation Architecture : x86_64 Description : Windows Image 2 Hypervisor : ImageId : ami-1a2b3c4d ImportTaskId : import-ami-hgfedcba LicenseType : AWS Platform : Windows Progress : SnapshotDetails : {/dev/sda1} Status : completed StatusMessage :
  • Para obter detalhes da API, consulte DescribeImportImageTasks em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ImportSnapshotTask.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a tarefa de importação do instantâneo especificado.

Get-EC2ImportSnapshotTask -ImportTaskId import-snap-abcdefgh

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail

Exemplo 2: este exemplo descreve todas as tarefas de importação do instantâneo.

Get-EC2ImportSnapshotTask

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import 1 import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail Disk Image Import 2 import-snap-hgfedcba Amazon.EC2.Model.SnapshotTaskDetail
  • Para obter detalhes da API, consulte DescribeImportSnapshotTasks em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a instância especificada.

(Get-EC2Instance -InstanceId i-12345678).Instances

Saída:

AmiLaunchIndex : 0 Architecture : x86_64 BlockDeviceMappings : {/dev/sda1} ClientToken : TleEy1448154045270 EbsOptimized : False Hypervisor : xen IamInstanceProfile : Amazon.EC2.Model.IamInstanceProfile ImageId : ami-12345678 InstanceId : i-12345678 InstanceLifecycle : InstanceType : t2.micro KernelId : KeyName : my-key-pair LaunchTime : 12/4/2015 4:44:40 PM Monitoring : Amazon.EC2.Model.Monitoring NetworkInterfaces : {ip-10-0-2-172.us-west-2.compute.internal} Placement : Amazon.EC2.Model.Placement Platform : Windows PrivateDnsName : ip-10-0-2-172.us-west-2.compute.internal PrivateIpAddress : 10.0.2.172 ProductCodes : {} PublicDnsName : PublicIpAddress : RamdiskId : RootDeviceName : /dev/sda1 RootDeviceType : ebs SecurityGroups : {default} SourceDestCheck : True SpotInstanceRequestId : SriovNetSupport : State : Amazon.EC2.Model.InstanceState StateReason : StateTransitionReason : SubnetId : subnet-12345678 Tags : {Name} VirtualizationType : hvm VpcId : vpc-12345678

Exemplo 2: este exemplo descreve todas as instâncias na região atual, agrupadas por reserva. Para consultar os detalhes da instância, expanda a coleção de instâncias em cada objeto de reserva.

Get-EC2Instance

Saída:

GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 226008221399 ReservationId : r-c5df370c GroupNames : {} Groups : {} Instances : {} OwnerId : 123456789012 RequesterId : 854251627541 ReservationId : r-63e65bab ...

Exemplo 3: este exemplo ilustra o uso de um filtro para consultar instâncias do EC2 em uma sub-rede específica de uma VPC.

(Get-EC2Instance -Filter @{Name="vpc-id";Values="vpc-1a2bc34d"},@{Name="subnet-id";Values="subnet-1a2b3c4d"}).Instances

Saída:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-01af...82cf180e19 t2.medium Windows 10.0.0.98 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0374...7e9d5b0c45 t2.xlarge Windows 10.0.0.53 ... subnet-1a2b3c4d vpc-1a2b3c4d

Exemplo 4: este exemplo ilustra o uso de um filtro com vários valores para consultar instâncias do EC2 em execução e que foram interrompidas

$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } (Get-EC2Instance @InstanceParams).Instances

Saída:

InstanceId InstanceType Platform PrivateIpAddress PublicIpAddress SecurityGroups SubnetId VpcId ---------- ------------ -------- ---------------- --------------- -------------- -------- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ... subnet-1a2b3c4d vpc-1a2b3c4d i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ... subnet-1a2b3c4d vpc-1a2b3c4d i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ... subnet-1a2b3c4d vpc-1a2b3c4d i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ... subnet-1a2b3c4d vpc-1a2b3c4d

Exemplo 5: este exemplo ilustra o uso de um filtro com vários valores para consultar instâncias do EC2 em execução e que foram interrompidas e o uso do cmdlet Select-Object para escolher valores específicos para saída.

$InstanceParams = @{ Filter = @( @{'Name' = 'instance-state-name';'Values' = @("running","stopped")} ) } $SelectParams = @{ Property = @( "InstanceID", "InstanceType", "Platform", "PrivateIpAddress", @{Name="Name";Expression={$_.Tags[$_.Tags.Key.IndexOf("Name")].Value}}, @{Name="State";Expression={$_.State.Name}} ) } $result = Get-EC2Instance @InstanceParams $result.Instances | Select-Object @SelectParams | Format-Table -AutoSize

Saída:

InstanceId InstanceType Platform PrivateIpAddress Name State ---------- ------------ -------- ---------------- ---- ----- i-05a9...f6c5f46e18 t3.medium 10.0.1.7 ec2-name-01 running i-02cf...945c4fdd07 t3.medium Windows 10.0.1.8 ec2-name-02 stopped i-0ac0...c037f9f3a1 t3.xlarge Windows 10.0.1.10 ec2-name-03 running i-066b...57b7b08888 t3.medium Windows 10.0.1.11 ec2-name-04 stopped i-0fee...82e83ccd72 t3.medium Windows 10.0.1.5 ec2-name-05 running i-0a68...274cc5043b t3.medium Windows 10.0.1.6 ec2-name-06 stopped
  • Para obter detalhes da API, consulte DescribeInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2InstanceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o tipo da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceType

Saída:

InstanceType : t2.micro

Exemplo 2: este exemplo descreve se a rede avançada está habilitada para a instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Saída:

SriovNetSupport : simple

Exemplo 3: este exemplo descreve os grupos de segurança para a instância especificada.

(Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute groupSet).Groups

Saída:

GroupId ------- sg-12345678 sg-45678901

Exemplo 4: este exemplo descreve se a otimização do EBS está habilitada para a instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Saída:

EbsOptimized : False

Exemplo 5: este exemplo descreve o atributo “disableApiTermination” da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Saída:

DisableApiTermination : False

Exemplo 6: este exemplo descreve o atributo “instanceInitiatedShutdownBehavior” da instância especificada.

Get-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior

Saída:

InstanceInitiatedShutdownBehavior : stop
  • Para obter detalhes da API, consulte DescribeInstanceAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2InstanceMetadata.

Ferramentas para PowerShell V4

Exemplo 1: lista as categorias disponíveis dos metadados de instância que podem ser consultados.

Get-EC2InstanceMetadata -ListCategory

Saída:

AmiId LaunchIndex ManifestPath AncestorAmiId BlockDeviceMapping InstanceId InstanceType LocalHostname LocalIpv4 KernelId AvailabilityZone ProductCode PublicHostname PublicIpv4 PublicKey RamdiskId Region ReservationId SecurityGroup UserData InstanceMonitoring IdentityDocument IdentitySignature IdentityPkcs7

Exemplo 2: retorna o ID da imagem de máquina da Amazon (AMI) usada para executar a instância.

Get-EC2InstanceMetadata -Category AmiId

Saída:

ami-b2e756ca

Exemplo 3: este exemplo consulta o documento de identidade formatado em JSON para a instância.

Get-EC2InstanceMetadata -Category IdentityDocument { "availabilityZone" : "us-west-2a", "devpayProductCodes" : null, "marketplaceProductCodes" : null, "version" : "2017-09-30", "instanceId" : "i-01ed50f7e2607f09e", "billingProducts" : [ "bp-6ba54002" ], "instanceType" : "t2.small", "pendingTime" : "2018-03-07T16:26:04Z", "imageId" : "ami-b2e756ca", "privateIp" : "10.0.0.171", "accountId" : "111122223333", "architecture" : "x86_64", "kernelId" : null, "ramdiskId" : null, "region" : "us-west-2" }

Exemplo 4: este exemplo usa uma consulta de caminho para obter os macs da interface de rede para a instância.

Get-EC2InstanceMetadata -Path "/network/interfaces/macs"

Saída:

02:80:7f:ef:4c:e0/

Exemplo 5: se houver um perfil do IAM associado à instância, retornará informações sobre a última vez em que o perfil de instância foi atualizado, inclusive a data de LastUpdated, InstanceProfileArn e InstanceProfileId da instância.

Get-EC2InstanceMetadata -Path "/iam/info"

Saída:

{ "Code" : "Success", "LastUpdated" : "2018-03-08T03:38:40Z", "InstanceProfileArn" : "arn:aws:iam::111122223333:instance-profile/MyLaunchRole_Profile", "InstanceProfileId" : "AIPAI4...WVK2RW" }
  • Para obter detalhes da API, consulte Get-EC2InstanceMetadata em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2InstanceStatus.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o status da instância especificada.

Get-EC2InstanceStatus -InstanceId i-12345678

Saída:

AvailabilityZone : us-west-2a Events : {} InstanceId : i-12345678 InstanceState : Amazon.EC2.Model.InstanceState Status : Amazon.EC2.Model.InstanceStatusSummary SystemStatus : Amazon.EC2.Model.InstanceStatusSummary
$status = Get-EC2InstanceStatus -InstanceId i-12345678 $status.InstanceState

Saída:

Code Name ---- ---- 16 running
$status.Status

Saída:

Details Status ------- ------ {reachability} ok
$status.SystemStatus

Saída:

Details Status ------- ------ {reachability} ok
  • Para obter detalhes da API, consulte DescribeInstanceStatus em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2InternetGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o gateway da internet especificado.

Get-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {}

Exemplo 2: este exemplo descreve todos os gateways da internet.

Get-EC2InternetGateway

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {vpc-1a2b3c4d} igw-1a2b3c4d {} {} igw-2a3b4c5d {}
  • Para obter detalhes da API, consulte DescribeInternetGateways em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2KeyPair.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o par de chaves especificado.

Get-EC2KeyPair -KeyName my-key-pair

Saída:

KeyFingerprint KeyName -------------- ------- 1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f my-key-pair

Exemplo 2: este exemplo descreve todos os pares de chaves.

Get-EC2KeyPair
  • Para obter detalhes da API, consulte DescribeKeyPairs em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2NetworkAcl.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a ACL de rede especificada.

Get-EC2NetworkAcl -NetworkAclId acl-12345678

Saída:

Associations : {aclassoc-1a2b3c4d} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {Name} VpcId : vpc-12345678

Exemplo 2: este exemplo descreve as regras da ACL de rede especificada.

(Get-EC2NetworkAcl -NetworkAclId acl-12345678).Entries

Saída:

CidrBlock : 0.0.0.0/0 Egress : True IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767 CidrBlock : 0.0.0.0/0 Egress : False IcmpTypeCode : PortRange : Protocol : -1 RuleAction : deny RuleNumber : 32767

Exemplo 3: este exemplo descreve todas as ACLs de rede.

Get-EC2NetworkAcl
  • Para obter detalhes da API, consulte DescribeNetworkAcls em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2NetworkInterface.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Saída:

Association : Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment AvailabilityZone : us-west-2c Description : Groups : {my-security-group} MacAddress : 0a:e9:a6:19:4c:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-107.us-west-2.compute.internal PrivateIpAddress : 10.0.0.107 PrivateIpAddresses : {ip-10-0-0-107.us-west-2.compute.internal} RequesterId : RequesterManaged : False SourceDestCheck : True Status : in-use SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678

Exemplo 2: este exemplo descreve todas as interfaces de rede.

Get-EC2NetworkInterface
  • Para obter detalhes da API, consulte DescribeNetworkInterfaces em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Attachment

Saída:

Attachment : Amazon.EC2.Model.NetworkInterfaceAttachment

Exemplo 2: este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute Description

Saída:

Description : My description

Exemplo 3: este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute GroupSet

Saída:

Groups : {my-security-group}

Exemplo 4: este exemplo descreve a interface de rede especificada.

Get-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-12345678 -Attribute SourceDestCheck

Saída:

SourceDestCheck : True

O código de exemplo a seguir mostra como usar Get-EC2PasswordData.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descriptografa a senha atribuída pelo Amazon EC2 à conta do administrador para a instância do Windows especificada. Quando um arquivo pem foi especificado, a configuração da opção -Decrypt é automaticamente assumida.

Get-EC2PasswordData -InstanceId i-12345678 -PemFile C:\path\my-key-pair.pem

Saída:

mYZ(PA9?C)Q

Exemplo 2: (somente Windows PowerShell) inspeciona a instância para determinar o nome do par de chaves usado para iniciar a instância e, depois, tenta encontrar os dados do par de chaves correspondente no repositório de configuração do AWS Toolkit for Visual Studio. Se os dados do par de chaves forem encontrados, a senha será descriptografada.

Get-EC2PasswordData -InstanceId i-12345678 -Decrypt

Saída:

mYZ(PA9?C)Q

Exemplo 3: retorna os dados da senha criptografada para a instância.

Get-EC2PasswordData -InstanceId i-12345678

Saída:

iVz3BAK/WAXV.....dqt8WeMA==
  • Para obter detalhes da API, consulte GetPasswordData em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2PlacementGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o grupo de posicionamento especificado.

Get-EC2PlacementGroup -GroupName my-placement-group

Saída:

GroupName State Strategy --------- ----- -------- my-placement-group available cluster
  • Para obter detalhes da API, consulte DescribePlacementGroups em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2PrefixList.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo busca os Serviços da AWS disponíveis em um formato de lista de prefixos para a região

Get-EC2PrefixList

Saída:

Cidrs PrefixListId PrefixListName ----- ------------ -------------- {52.94.5.0/24, 52.119.240.0/21, 52.94.24.0/23} pl-6fa54006 com.amazonaws.eu-west-1.dynamodb {52.218.0.0/17, 54.231.128.0/19} pl-6da54004 com.amazonaws.eu-west-1.s3
  • Para obter detalhes da API, consulte DescribePrefixLists em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Region.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve as regiões disponíveis para você.

Get-EC2Region

Saída:

Endpoint RegionName -------- ---------- ec2.eu-west-1.amazonaws.com eu-west-1 ec2.ap-southeast-1.amazonaws.com ap-southeast-1 ec2.ap-southeast-2.amazonaws.com ap-southeast-2 ec2.eu-central-1.amazonaws.com eu-central-1 ec2.ap-northeast-1.amazonaws.com ap-northeast-1 ec2.us-east-1.amazonaws.com us-east-1 ec2.sa-east-1.amazonaws.com sa-east-1 ec2.us-west-1.amazonaws.com us-west-1 ec2.us-west-2.amazonaws.com us-west-2
  • Para obter detalhes da API, consulte DescribeRegions em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2RouteTable.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve todas as tabelas de rotas.

Get-EC2RouteTable

Saída:

DestinationCidrBlock : 10.0.0.0/16 DestinationPrefixListId : GatewayId : local InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRouteTable State : active VpcPeeringConnectionId : DestinationCidrBlock : 0.0.0.0/0 DestinationPrefixListId : GatewayId : igw-1a2b3c4d InstanceId : InstanceOwnerId : NetworkInterfaceId : Origin : CreateRoute State : active VpcPeeringConnectionId :

Exemplo 2: este exemplo retorna os detalhes da tabela de rotas especificada.

Get-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Exemplo 3: este exemplo descreve as tabelas de rotas da VPC especificada.

Get-EC2RouteTable -Filter @{ Name="vpc-id"; Values="vpc-1a2b3c4d" }

Saída:

Associations : {rtbassoc-12345678} PropagatingVgws : {} Routes : {, } RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-1a2b3c4d
  • Para obter detalhes da API, consulte DescribeRouteTables em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a instância programada especificada.

Get-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012

Saída:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696

Exemplo 2: este exemplo descreve todas as instâncias programadas.

Get-EC2ScheduledInstance
  • Para obter detalhes da API, consulte DescribeScheduledInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2ScheduledInstanceAvailability.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve um cronograma que ocorre toda semana no domingo, começando na data especificada.

Get-EC2ScheduledInstanceAvailability -Recurrence_Frequency Weekly -Recurrence_Interval 1 -Recurrence_OccurrenceDay 1 -FirstSlotStartTimeRange_EarliestTime 2016-01-31T00:00:00Z -FirstSlotStartTimeRange_LatestTime 2016-01-31T04:00:00Z

Saída:

AvailabilityZone : us-west-2b AvailableInstanceCount : 20 FirstSlotStartTime : 1/31/2016 8:00:00 AM HourlyPrice : 0.095 InstanceType : c4.large MaxTermDurationInDays : 366 MinTermDurationInDays : 366 NetworkPlatform : EC2-VPC Platform : Linux/UNIX PurchaseToken : eyJ2IjoiMSIsInMiOjEsImMiOi... Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence SlotDurationInHours : 23 TotalScheduledInstanceHours : 1219 ...

Exemplo 2: para restringir os resultados, você pode adicionar filtros para critérios como sistema operacional, rede e tipo de instância.

-Filter @{ Name="platform";Values="Linux/UNIX" },@{ Name="network-platform";Values="EC2-VPC" },@{ Name="instance-type";Values="c4.large" }

O código de exemplo a seguir mostra como usar Get-EC2SecurityGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o grupo de segurança especificado para uma VPC. Ao trabalhar com grupos de segurança pertencentes a uma VPC, você deve usar o ID do grupo de segurança (parâmetro -GroupId), e não o nome (parâmetro -GroupName), para referenciar o grupo.

Get-EC2SecurityGroup -GroupId sg-12345678

Saída:

Description : default VPC security group GroupId : sg-12345678 GroupName : default IpPermissions : {Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {Amazon.EC2.Model.IpPermission} OwnerId : 123456789012 Tags : {} VpcId : vpc-12345678

Exemplo 2: este exemplo descreve o grupo de segurança especificado para o EC2-Classic. Ao trabalhar com grupos de segurança para o EC2-Classic, convém usar o nome do grupo (parâmetro -GroupName) ou o ID do grupo (parâmetro -GroupId) para referenciar o grupo de segurança.

Get-EC2SecurityGroup -GroupName my-security-group

Saída:

Description : my security group GroupId : sg-45678901 GroupName : my-security-group IpPermissions : {Amazon.EC2.Model.IpPermission, Amazon.EC2.Model.IpPermission} IpPermissionsEgress : {} OwnerId : 123456789012 Tags : {} VpcId :

Exemplo 3: este exemplo recupera todos os grupos de segurança da vpc-0fc1ff23456b789eb

Get-EC2SecurityGroup -Filter @{Name="vpc-id";Values="vpc-0fc1ff23456b789eb"}
  • Para obter detalhes da API, consulte DescribeSecurityGroups em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Snapshot.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o snapshot especificado.

Get-EC2Snapshot -SnapshotId snap-12345678

Saída:

DataEncryptionKeyId : Description : Created by CreateImage(i-1a2b3c4d) for ami-12345678 from vol-12345678 Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : 100% SnapshotId : snap-12345678 StartTime : 10/23/2014 6:01:28 AM State : completed StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 8

Exemplo 2: este exemplo descreve os snapshots que têm uma tag “Name”.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" }

Exemplo 3: este exemplo descreve os instantâneos que têm uma tag “Name” com o valor “TestValue”.

Get-EC2Snapshot | ? { $_.Tags.Count -gt 0 -and $_.Tags.Key -eq "Name" -and $_.Tags.Value -eq "TestValue" }

Exemplo 4: este exemplo descreve todos os instantâneos.

Get-EC2Snapshot -Owner self
  • Para obter detalhes da API, consulte DescribeSnapshots em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2SnapshotAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o atributo especificado do snapshot especificado.

Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute ProductCodes

Saída:

CreateVolumePermissions ProductCodes SnapshotId ----------------------- ------------ ---------- {} {} snap-12345678

Exemplo 2: este exemplo descreve o atributo especificado do instantâneo especificado.

(Get-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission).CreateVolumePermissions

Saída:

Group UserId ----- ------ all
  • Para obter detalhes da API, consulte DescribeSnapshotAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o feed de dados da instância spot.

Get-EC2SpotDatafeedSubscription

Saída:

Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve as instâncias associadas à solicitação de frota spot especificada.

Get-EC2SpotFleetInstance -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE

Saída:

InstanceId InstanceType SpotInstanceRequestId ---------- ------------ --------------------- i-f089262a c3.large sir-12345678 i-7e8b24a4 c3.large sir-87654321
  • Para obter detalhes da API, consulte DescribeSpotFleetInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequest.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a solicitação de frota spot especificada.

Get-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE | format-list

Saída:

ConfigData : Amazon.EC2.Model.SpotFleetRequestConfigData CreateTime : 12/26/2015 8:23:33 AM SpotFleetRequestId : sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE SpotFleetRequestState : active

Exemplo 2: este exemplo descreve todas as as solicitações de frota spot.

Get-EC2SpotFleetRequest
  • Para obter detalhes da API, consulte DescribeSpotFleetRequests em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2SpotFleetRequestHistory.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o histórico de solicitação de frota spot especificada.

Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z

Saída:

HistoryRecords : {Amazon.EC2.Model.HistoryRecord, Amazon.EC2.Model.HistoryRecord...} LastEvaluatedTime : 12/26/2015 8:29:11 AM NextToken : SpotFleetRequestId : sfr-088bc5f1-7e7b-451a-bd13-757f10672b93 StartTime : 12/25/2015 8:00:00 AM
(Get-EC2SpotFleetRequestHistory -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -StartTime 2015-12-26T00:00:00Z).HistoryRecords

Saída:

EventInformation EventType Timestamp ---------------- --------- --------- Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation fleetRequestChange 12/26/2015 8:23:33 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:34 AM Amazon.EC2.Model.EventInformation launched 12/26/2015 8:25:05 AM

O código de exemplo a seguir mostra como usar Get-EC2SpotInstanceRequest.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a solicitação de instância spot especificada.

Get-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Saída:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 4/8/2015 2:51:33 PM Fault : InstanceId : i-12345678 LaunchedAvailabilityZone : us-west-2b LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.020000 State : active Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {Name} Type : one-time

Exemplo 2: este exemplo descreve todas as solicitações de instância spot.

Get-EC2SpotInstanceRequest

O código de exemplo a seguir mostra como usar Get-EC2SpotPriceHistory.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo obtém as últimas 10 entradas no histórico de preço à vista do tipo de instância especificado e da zona de disponibilidade. O valor especificado para o parâmetro -AvailabilityZone deve ser válido para o valor da região fornecido ao parâmetro -Region do cmdlet (não mostrado no exemplo) ou definido como padrão no shell. Este exemplo de comando pressupõe que uma região padrão de “us-west-2” tenha sido definida no ambiente.

Get-EC2SpotPriceHistory -InstanceType c3.large -AvailabilityZone us-west-2a -MaxResult 10

Saída:

AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:39:49 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017200 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 7:38:29 AM AvailabilityZone : us-west-2a InstanceType : c3.large Price : 0.017300 ProductDescription : Linux/UNIX (Amazon VPC) Timestamp : 12/25/2015 6:57:13 AM ...
  • Para obter detalhes da API, consulte DescribeSpotPriceHistory em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Subnet.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a sub-rede especificada.

Get-EC2Subnet -SubnetId subnet-1a2b3c4d

Saída:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : available SubnetId : subnet-1a2b3c4d Tags : {} VpcId : vpc-12345678

Exemplo 2: este exemplo descreve todas as sub-redes.

Get-EC2Subnet
  • Para obter detalhes da API, consulte DescribeSubnets em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Tag.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo busca as tags do tipo de recurso “image”

Get-EC2Tag -Filter @{Name="resource-type";Values="image"}

Saída:

Key ResourceId ResourceType Value --- ---------- ------------ ----- Name ami-0a123b4ccb567a8ea image Win7-Imported auto-delete ami-0a123b4ccb567a8ea image never

Exemplo 2: este exemplo busca todas as tags de todos os recursos e as agrupa por tipo de recurso

Get-EC2Tag | Group-Object resourcetype

Saída:

Count Name Group ----- ---- ----- 9 subnet {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 53 instance {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 3 route-table {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 5 security-group {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 30 volume {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription...} 1 internet-gateway {Amazon.EC2.Model.TagDescription} 3 network-interface {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 4 elastic-ip {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 1 dhcp-options {Amazon.EC2.Model.TagDescription} 2 image {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription} 3 vpc {Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription, Amazon.EC2.Model.TagDescription}

Exemplo 3: este exemplo exibe todos os recursos com a tag “auto-delete” com o valor “no” para a região indicada

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"}

Saída:

Key ResourceId ResourceType Value --- ---------- ------------ ----- auto-delete i-0f1bce234d5dd678b instance no auto-delete vol-01d234aa5678901a2 volume no auto-delete vol-01234bfb5def6f7b8 volume no auto-delete vol-01ccb23f4c5e67890 volume no

Exemplo 4: este exemplo obtém todos os recursos com a tag “auto-delete” com valor “no” e filtros adicionais no próximo pipe para analisar somente os tipos de recursos de “instance” e, eventualmente, cria a tag “ThisInstance” para cada recurso da instância, com o valor sendo o próprio ID da instância

Get-EC2Tag -Region eu-west-1 -Filter @{Name="tag:auto-delete";Values="no"} | Where-Object ResourceType -eq "instance" | ForEach-Object {New-EC2Tag -ResourceId $_.ResourceId -Tag @{Key="ThisInstance";Value=$_.ResourceId}}

Exemplo 5: este exemplo busca tags para todos os recursos de instância, bem como para as chaves “Name”, e as exibe em formato de tabela

Get-EC2Tag -Filter @{Name="resource-type";Values="instance"},@{Name="key";Values="Name"} | Select-Object ResourceId, @{Name="Name-Tag";Expression={$PSItem.Value}} | Format-Table -AutoSize

Saída:

ResourceId Name-Tag ---------- -------- i-012e3cb4df567e1aa jump1 i-01c23a45d6fc7a89f repro-3
  • Para obter detalhes da API, consulte DescribeTags em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Volume.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o volume do EBS especificado.

Get-EC2Volume -VolumeId vol-12345678

Saída:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 7/17/2015 4:35:19 PM Encrypted : False Iops : 90 KmsKeyId : Size : 30 SnapshotId : snap-12345678 State : in-use Tags : {} VolumeId : vol-12345678 VolumeType : standard

Exemplo 2: este exemplo descreve os volumes do EBS que têm o status “available”.

Get-EC2Volume -Filter @{ Name="status"; Values="available" }

Saída:

Attachments : {} AvailabilityZone : us-west-2c CreateTime : 12/21/2015 2:31:29 PM Encrypted : False Iops : 60 KmsKeyId : Size : 20 SnapshotId : snap-12345678 State : available Tags : {} VolumeId : vol-12345678 VolumeType : gp2 ...

Exemplo 3: este exemplo descreve todos os volumes do EBS.

Get-EC2Volume
  • Para obter detalhes da API, consulte DescribeVolumes em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VolumeAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o atributo especificado do volume especificado.

Get-EC2VolumeAttribute -VolumeId vol-12345678 -Attribute AutoEnableIO

Saída:

AutoEnableIO ProductCodes VolumeId ------------ ------------ -------- False {} vol-12345678
  • Para obter detalhes da API, consulte DescribeVolumeAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VolumeStatus.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o status do volume especificado.

Get-EC2VolumeStatus -VolumeId vol-12345678

Saída:

Actions : {} AvailabilityZone : us-west-2a Events : {} VolumeId : vol-12345678 VolumeStatus : Amazon.EC2.Model.VolumeStatusInfo
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus

Saída:

Details Status ------- ------ {io-enabled, io-performance} ok
(Get-EC2VolumeStatus -VolumeId vol-12345678).VolumeStatus.Details

Saída:

Name Status ---- ------ io-enabled passed io-performance not-applicable
  • Para obter detalhes da API, consulte DescribeVolumeStatus em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2Vpc.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a VPC especificada.

Get-EC2Vpc -VpcId vpc-12345678

Saída:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : available Tags : {Name} VpcId : vpc-12345678

Exemplo 2: este exemplo descreve a VPC padrão (só pode haver uma por região). Se a conta for compatível com EC2-Classic nessa região, não haverá VPC padrão.

Get-EC2Vpc -Filter @{Name="isDefault"; Values="true"}

Saída:

CidrBlock : 172.31.0.0/16 DhcpOptionsId : dopt-12345678 InstanceTenancy : default IsDefault : True State : available Tags : {} VpcId : vpc-45678901

Exemplo 3: este exemplo descreve as VPCs que correspondem ao filtro especificado (ou seja, têm um CIDR que corresponde ao valor “10.0.0.0/16” e estão no estado “disponível').

Get-EC2Vpc -Filter @{Name="cidr"; Values="10.0.0.0/16"},@{Name="state";Values="available"}

Exemplo 4: este exemplo descreve todas as VPCs.

Get-EC2Vpc
  • Para obter detalhes da API, consulte DescribeVpcs em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpcAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o atributo “enableDnsSupport.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsSupport

Saída:

EnableDnsSupport ---------------- True

Exemplo 2: este exemplo descreve o atributo “enableDnsHostnames.

Get-EC2VpcAttribute -VpcId vpc-12345678 -Attribute enableDnsHostnames

Saída:

EnableDnsHostnames ------------------ True
  • Para obter detalhes da API, consulte DescribeVpcAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLink.

Ferramentas para PowerShell V4

Exemplo 1: o exemplo acima retorna todas as VPCs com o estado ClassicLinkEnabled para a região

Get-EC2VpcClassicLink -Region eu-west-1

Saída:

ClassicLinkEnabled Tags VpcId ------------------ ---- ----- False {Name} vpc-0fc1ff23f45b678eb False {} vpc-01e23c4a5d6db78e9 False {Name} vpc-0123456b078b9d01f False {} vpc-12cf3b4f False {Name} vpc-0b12d3456a7e8901d
  • Para obter detalhes da API, consulte DescribeVpcClassicLink em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpcClassicLinkDnsSupport.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o status de suporte de DNS do ClassicLink de VPCs na região eu-west-1

Get-EC2VpcClassicLinkDnsSupport -VpcId vpc-0b12d3456a7e8910d -Region eu-west-1

Saída:

ClassicLinkDnsSupported VpcId ----------------------- ----- False vpc-0b12d3456a7e8910d False vpc-12cf3b4f

O código de exemplo a seguir mostra como usar Get-EC2VpcEndpoint.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve um ou mais dos endpoints da VPC para a região eu-west-1. Depois, ele canaliza a saída para o próximo comando, que seleciona a propriedade VpcEndpointId e retorna o ID da VPC matriz como matriz de string

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object -ExpandProperty VpcEndpointId

Saída:

vpce-01a2ab3f4f5cc6f7d vpce-01d2b345a6787890b vpce-0012e34d567890e12 vpce-0c123db4567890123

Exemplo 2: este exemplo descreve todos os endpoints da VPC da região eu-west-1 e seleciona as propriedades VpcEndpointId, VpcId, ServiceName e PrivateDnsEnabled para apresentá-las em um formato tabular

Get-EC2VpcEndpoint -Region eu-west-1 | Select-Object VpcEndpointId, VpcId, ServiceName, PrivateDnsEnabled | Format-Table -AutoSize

Saída:

VpcEndpointId VpcId ServiceName PrivateDnsEnabled ------------- ----- ----------- ----------------- vpce-02a2ab2f2f2cc2f2d vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssm True vpce-01d1b111a1114561b vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2 True vpce-0011e23d45167e838 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ec2messages True vpce-0c123db4567890123 vpc-0fc6ff46f65b039eb com.amazonaws.eu-west-1.ssmmessages True

Exemplo 3: este exemplo exporta o documento de política do endpoint da VPC vpce-01a2ab3f4f5cc6f7d em um arquivo json

Get-EC2VpcEndpoint -Region eu-west-1 -VpcEndpointId vpce-01a2ab3f4f5cc6f7d | Select-Object -expand PolicyDocument | Out-File vpce_policyDocument.json
  • Para obter detalhes da API, consulte DescribeVpcEndpoints em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpcEndpointService.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o serviço de endpoint da VPC do EC2 com o filtro fornecido, nesse caso com.amazonaws.eu-west-1.ecs. Além disso, ele também expande a propriedade ServiceDetails e exibe os detalhes

Get-EC2VpcEndpointService -Region eu-west-1 -MaxResult 5 -Filter @{Name="service-name";Values="com.amazonaws.eu-west-1.ecs"} | Select-Object -ExpandProperty ServiceDetails

Saída:

AcceptanceRequired : False AvailabilityZones : {eu-west-1a, eu-west-1b, eu-west-1c} BaseEndpointDnsNames : {ecs.eu-west-1.vpce.amazonaws.com} Owner : amazon PrivateDnsName : ecs.eu-west-1.amazonaws.com ServiceName : com.amazonaws.eu-west-1.ecs ServiceType : {Amazon.EC2.Model.ServiceTypeDetail} VpcEndpointPolicySupported : False

Exemplo 2: este exemplo recupera todos os serviços de endpoint da VPC do EC2 e retorna os ServiceNames correspondentes a “ssm”

Get-EC2VpcEndpointService -Region eu-west-1 | Select-Object -ExpandProperty Servicenames | Where-Object { -match "ssm"}

Saída:

com.amazonaws.eu-west-1.ssm com.amazonaws.eu-west-1.ssmmessages
  • Para obter detalhes da API, consulte DescribeVpcEndpointServices em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpnConnection.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve a conexão VPN especificada.

Get-EC2VpnConnection -VpnConnectionId vpn-12345678

Saída:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Amazon.EC2.Model.VpnConnectionOptions Routes : {Amazon.EC2.Model.VpnStaticRoute} State : available Tags : {} Type : ipsec.1 VgwTelemetry : {Amazon.EC2.Model.VgwTelemetry, Amazon.EC2.Model.VgwTelemetry} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: este exemplo descreve qualquer conexão VPN cujo estado esteja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnConnection -Filter $filter

Exemplo 3: este exemplo descreve todas as conexões VPN.

Get-EC2VpnConnection
  • Para obter detalhes da API, consulte DescribeVpnConnections em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Get-EC2VpnGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo descreve o gateway privado virtual especificado.

Get-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Saída:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {vpc-12345678} VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: este exemplo descreve qualquer gateway privado virtual cujo estado seja pendente ou disponível.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "state" $filter.Values = @( "pending", "available" ) Get-EC2VpnGateway -Filter $filter

Exemplo 3: este exemplo descreve todos os gateways privados virtuais.

Get-EC2VpnGateway
  • Para obter detalhes da API, consulte DescribeVpnGateways em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupEgress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo define uma regra de saída para o grupo de segurança especificado para EC2-VPC. A regra concede acesso ao intervalo de endereços IP especificados na porta TCP 80. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: com o PowerShell versão 2, você deve usar New-Object para criar o objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: este exemplo concede acesso ao grupo de segurança de origem especificado na porta TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )

O código de exemplo a seguir mostra como usar Grant-EC2SecurityGroupIngress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo define regras de entrada para um grupo de segurança da EC2-VPC. Estas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). Você deve identificar grupos de segurança do EC2-VPC usando o ID do grupo de segurança, não o nome dele. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemplo 2: com o PowerShell versão 2, você deve usar New-Object para criar os objetos IpPermission.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( $ip1, $ip2 )

Exemplo 3: este exemplo define regras de entrada de um grupo de segurança para EC2-Classic. Estas regras concedem acesso a um endereço IP específico para SSH (porta 22) e RDC (porta 3389). A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip1 = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.25/32" } $ip2 = @{ IpProtocol="tcp"; FromPort="3389"; ToPort="3389"; IpRanges="203.0.113.25/32" } Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemplo 4: com o PowerShell versão 2, você deve usar New-Object para criar os objetos IpPermission.

$ip1 = New-Object Amazon.EC2.Model.IpPermission $ip1.IpProtocol = "tcp" $ip1.FromPort = 22 $ip1.ToPort = 22 $ip1.IpRanges.Add("203.0.113.25/32") $ip2 = new-object Amazon.EC2.Model.IpPermission $ip2.IpProtocol = "tcp" $ip2.FromPort = 3389 $ip2.ToPort = 3389 $ip2.IpRanges.Add("203.0.113.25/32") Grant-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission @( $ip1, $ip2 )

Exemplo 5: este exemplo concede à porta TCP 8081 acesso pelo grupo de segurança de origem especificado (sg-1a2b3c4d) ao grupo de segurança especificado (sg-12345678).

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Grant-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="8081"; ToPort="8081"; UserIdGroupPairs=$ug } )

Exemplo 6: este exemplo adiciona o CIDR 5.5.5.5/32 às regras de entrada do grupo de segurança sg-1234abcd para tráfego da porta TCP 22 com uma descrição.

$IpRange = New-Object -TypeName Amazon.EC2.Model.IpRange $IpRange.CidrIp = "5.5.5.5/32" $IpRange.Description = "SSH from Office" $IpPermission = New-Object Amazon.EC2.Model.IpPermission $IpPermission.IpProtocol = "tcp" $IpPermission.ToPort = 22 $IpPermission.FromPort = 22 $IpPermission.Ipv4Ranges = $IpRange Grant-EC2SecurityGroupIngress -GroupId sg-1234abcd -IpPermission $IpPermission

O código de exemplo a seguir mostra como usar Import-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo importa uma imagem de máquina virtual de disco único do bucket do Amazon S3 especificado para o Amazon EC2 com um token de idempotência. O exemplo exige que exista um perfil de serviço de importação de VM com o nome padrão “vmimport”, com uma política que permita que o Amazon EC2 acesse o bucket especificado, conforme explicado no tópico Pré-requisitos de importação da VM. Para usar uma função personalizada, especifique o nome do perfil usando o parâmetro -RoleName.

$container = New-Object Amazon.EC2.Model.ImageDiskContainer $container.Format="VMDK" $container.UserBucket = New-Object Amazon.EC2.Model.UserBucket $container.UserBucket.S3Bucket = "amzn-s3-demo-bucket" $container.UserBucket.S3Key = "Win_2008_Server_Standard_SP2_64-bit-disk1.vmdk" $parms = @{ "ClientToken"="idempotencyToken" "Description"="Windows 2008 Standard Image Import" "Platform"="Windows" "LicenseType"="AWS" } Import-EC2Image -DiskContainer $container @parms

Saída:

Architecture : Description : Windows 2008 Standard Image Hypervisor : ImageId : ImportTaskId : import-ami-abcdefgh LicenseType : AWS Platform : Windows Progress : 2 SnapshotDetails : {} Status : active StatusMessage : pending
  • Para obter detalhes da API, consulte ImportImage em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Import-EC2KeyPair.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo importa uma chave pública para o EC2. A primeira linha armazena o conteúdo do arquivo de chave pública (*.pub) na variável $publickey. Depois, o exemplo converte o formato UTF8 do arquivo de chave pública em uma string codificada em Base64 e armazena a string convertida na variável $pkbase64. Na última linha, a chave pública convertida é importada para o EC2. O cmdlet retorna a impressão digital e o nome da chave como resultados.

$publickey=[Io.File]::ReadAllText("C:\Users\TestUser\.ssh\id_rsa.pub") $pkbase64 = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($publickey)) Import-EC2KeyPair -KeyName Example-user-key -PublicKey $pkbase64

Saída:

KeyFingerprint KeyName -------------- ------- do:d0:15:8f:79:97:12:be:00:fd:df:31:z3:b1:42:z1 Example-user-key
  • Para obter detalhes da API, consulte ImportKeyPair em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Import-EC2Snapshot.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo importa uma imagem de disco de VM no formato “VMDK” para um snapshot do Amazon EBS. O exemplo requer um perfil de serviço de importação de VM com o nome padrão “vmimport”, com uma política que permita que o Amazon EC2 acesse o bucket especificado, conforme explicado no tópico VM Import Prequisites em http://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/VMImportPrerequisites.html. Para usar uma função personalizada, especifique o nome do perfil usando o parâmetro -RoleName.

$parms = @{ "ClientToken"="idempotencyToken" "Description"="Disk Image Import" "DiskContainer_Description" = "Data disk" "DiskContainer_Format" = "VMDK" "DiskContainer_S3Bucket" = "amzn-s3-demo-bucket" "DiskContainer_S3Key" = "datadiskimage.vmdk" } Import-EC2Snapshot @parms

Saída:

Description ImportTaskId SnapshotTaskDetail ----------------- -------------------- ------------------ Disk Image Import import-snap-abcdefgh Amazon.EC2.Model.SnapshotTaskDetail
  • Para obter detalhes da API, consulte ImportSnapshot em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Move-EC2AddressToVpc.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo move uma instância do EC2 com um endereço IP público de 12.345.67.89 para a plataforma EC2-VPC na região Leste dos EUA (Norte da Virgínia).

Move-EC2AddressToVpc -PublicIp 12.345.67.89 -Region us-east-1

Exemplo 2: este exemplo canaliza os resultados de um comando Get-EC2Instance para o cmdlet Move-EC2AddressToVpc. O comando Get-EC2Instance obtém uma instância especificada pelo ID da instância e retorna a propriedade do endereço IP público da instância.

(Get-EC2Instance -Instance i-12345678).Instances.PublicIpAddress | Move-EC2AddressToVpc
  • Para obter detalhes da API, consulte MoveAddressToVpc em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Address.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo aloca um endereço IP elástico para usar com uma instância em uma VPC.

New-EC2Address -Domain Vpc

Saída:

AllocationId Domain PublicIp ------------ ------ -------- eipalloc-12345678 vpc 198.51.100.2

Exemplo 2: este exemplo aloca um endereço IP elástico para usar com uma instância no EC2-Classic.

New-EC2Address

Saída:

AllocationId Domain PublicIp ------------ ------ -------- standard 203.0.113.17
  • Para obter detalhes da API, consulte AllocateAddress em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2CustomerGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria o gateway do cliente especificado.

New-EC2CustomerGateway -Type ipsec.1 -PublicIp 203.0.113.12 -BgpAsn 65534

Saída:

BgpAsn : 65534 CustomerGatewayId : cgw-1a2b3c4d IpAddress : 203.0.113.12 State : available Tags : {} Type : ipsec.1
  • Para obter detalhes da API, consulte CreateCustomerGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2DhcpOption.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria o conjunto especificado de opções DHCP. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.

$options = @( @{Key="domain-name";Values=@("abc.local")}, @{Key="domain-name-servers";Values=@("10.0.0.101","10.0.0.102")}) New-EC2DhcpOption -DhcpConfiguration $options

Saída:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-1a2b3c4d {}

Exemplo 2: com o PowerShell versão 2, você deve usar New-Object para criar cada opção de DHCP.

$option1 = New-Object Amazon.EC2.Model.DhcpConfiguration $option1.Key = "domain-name" $option1.Values = "abc.local" $option2 = New-Object Amazon.EC2.Model.DhcpConfiguration $option2.Key = "domain-name-servers" $option2.Values = @("10.0.0.101","10.0.0.102") New-EC2DhcpOption -DhcpConfiguration @($option1, $option2)

Saída:

DhcpConfigurations DhcpOptionsId Tags ------------------ ------------- ---- {domain-name, domain-name-servers} dopt-2a3b4c5d {}
  • Para obter detalhes da API, consulte CreateDhcpOptions na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2FlowLog.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um log de fluxo do EC2 para a sub-rede subnet-1d234567 para o cloud-watch-log chamado “subnet1-log” para todo o tráfego “REJECT” usando as permissões do perfil “Admin”

New-EC2FlowLog -ResourceId "subnet-1d234567" -LogDestinationType cloud-watch-logs -LogGroupName subnet1-log -TrafficType "REJECT" -ResourceType Subnet -DeliverLogsPermissionArn "arn:aws:iam::98765432109:role/Admin"

Saída:

ClientToken FlowLogIds Unsuccessful ----------- ---------- ------------ m1VN2cxP3iB4qo//VUKl5EU6cF7gQLOxcqNefvjeTGw= {fl-012fc34eed5678c9d} {}
  • Para obter detalhes da API, consulte CreateFlowLogs em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Host.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo aloca um host dedicado à conta para o tipo de instância e a zona de disponibilidade indicados

New-EC2Host -AutoPlacement on -AvailabilityZone eu-west-1b -InstanceType m4.xlarge -Quantity 1

Saída:

h-01e23f4cd567890f3
  • Para obter detalhes da API, consulte AllocateHosts em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2HostReservation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo compra a oferta de reserva hro-0c1f23456789d0ab com configurações correspondentes às do host dedicado h-01e23f4cd567890f1

New-EC2HostReservation -OfferingId hro-0c1f23456789d0ab HostIdSet h-01e23f4cd567890f1

Saída:

ClientToken : CurrencyCode : Purchase : {hr-0123f4b5d67bedc89} TotalHourlyPrice : 1.307 TotalUpfrontPrice : 0.000
  • Para obter detalhes da API, consulte PurchaseHostReservation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma AMI com o nome e a descrição especificados com base na instância especificada. O Amazon EC2 tenta desligar a instância de maneira limpa antes de criar a imagem e reinicia a instância mediante a conclusão.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI"

Exemplo 2: este exemplo cria uma AMI com o nome e a descrição especificados com base na instância especificada. O Amazon EC2 cria a imagem sem desligar e reiniciar a instância; por isso, a integridade do sistema de arquivos na imagem criada não pode ser garantida.

New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -NoReboot $true

Exemplo 3: este exemplo cria uma AMI com três volumes. O primeiro volume se baseia em um snapshot do Amazon EBS. O segundo volume é um volume do Amazon EBS de 100 GiB vazio. O terceiro volume é um volume do armazenamento de instância. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ebsBlock1 = @{SnapshotId="snap-1a2b3c4d"} $ebsBlock2 = @{VolumeSize=100} New-EC2Image -InstanceId i-12345678 -Name "my-web-server" -Description "My web server AMI" -BlockDeviceMapping @( @{DeviceName="/dev/sdf";Ebs=$ebsBlock1}, @{DeviceName="/dev/sdg";Ebs=$ebsBlock2}, @{DeviceName="/dev/sdc";VirtualName="ephemeral0"})
  • Para obter detalhes da API, consulte CreateImage em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo executa uma única instância da AMI especificada no EC2-Classic ou em uma VPC padrão.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -InstanceType m3.medium -KeyName my-key-pair -SecurityGroup my-security-group

Exemplo 2: este exemplo executa uma única instância da AMI especificada em uma VPC.

New-EC2Instance -ImageId ami-12345678 -MinCount 1 -MaxCount 1 -SubnetId subnet-12345678 -InstanceType t2.micro -KeyName my-key-pair -SecurityGroupId sg-12345678

Exemplo 3: para adicionar um volume do EBS ou um volume de armazenamento de instância, defina um mapeamento de dispositivos de blocos e o adicione ao comando. Este exemplo adiciona um volume de armazenamento de instância.

$bdm = New-Object Amazon.EC2.Model.BlockDeviceMapping $bdm.VirtualName = "ephemeral0" $bdm.DeviceName = "/dev/sdf" New-EC2Instance -ImageId ami-12345678 -BlockDeviceMapping $bdm ...

Exemplo 4: para especificar uma das AMIs do Windows atuais, obtenha o ID da AMI usando Get-EC2ImageByName. Este exemplo executa uma instância da AMI base atual do Windows Server 2016.

$ami = Get-EC2ImageByName WINDOWS_2016_BASE New-EC2Instance -ImageId $ami.ImageId ...

Exemplo 5: executa uma instância no ambiente de host dedicado especificado.

New-EC2Instance -ImageId ami-1a2b3c4d -InstanceType m4.large -KeyName my-key-pair -SecurityGroupId sg-1a2b3c4d -AvailabilityZone us-west-1a -Tenancy host -HostID h-1a2b3c4d5e6f1a2b3

Exemplo 6: esta solicitação executa duas instâncias e aplica uma tag com uma chave de servidor da web e um valor de produção às instâncias. A solicitação também aplica uma tag com uma chave do centro de custos e um valor de cc123 aos volumes criados (neste caso, o volume do dispositivo raiz de cada instância).

$tag1 = @{ Key="webserver"; Value="production" } $tag2 = @{ Key="cost-center"; Value="cc123" } $tagspec1 = new-object Amazon.EC2.Model.TagSpecification $tagspec1.ResourceType = "instance" $tagspec1.Tags.Add($tag1) $tagspec2 = new-object Amazon.EC2.Model.TagSpecification $tagspec2.ResourceType = "volume" $tagspec2.Tags.Add($tag2) New-EC2Instance -ImageId "ami-1a2b3c4d" -KeyName "my-key-pair" -MaxCount 2 -InstanceType "t2.large" -SubnetId "subnet-1a2b3c4d" -TagSpecification $tagspec1,$tagspec2
  • Para obter detalhes da API, consulte RunInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2InstanceExportTask.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exporta uma instância interrompida, i-0800b00a00EXAMPLE, como um disco rígido virtual (VHD) para o bucket do S3 testbucket-export-instances-2019. O ambiente de destino é Microsoft, e o parâmetro de região é adicionado porque a instância está na região us-east-1, e a região da AWS padrão do usuário não é us-east-1. Para obter o status da tarefa de exportação, copie o valor ExportTaskId dos resultados desse comando e execute Get-EC2ExportTask -ExportTaskId export_task_ID_from_results.

New-EC2InstanceExportTask -InstanceId i-0800b00a00EXAMPLE -ExportToS3Task_DiskImageFormat VHD -ExportToS3Task_S3Bucket "amzn-s3-demo-bucket" -TargetEnvironment Microsoft -Region us-east-1

Saída:

Description : ExportTaskId : export-i-077c73108aEXAMPLE ExportToS3Task : Amazon.EC2.Model.ExportToS3Task InstanceExportDetails : Amazon.EC2.Model.InstanceExportDetails State : active StatusMessage :
  • Para obter detalhes da API, consulte CreateInstanceExportTask em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2InternetGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um gateway da internet.

New-EC2InternetGateway

Saída:

Attachments InternetGatewayId Tags ----------- ----------------- ---- {} igw-1a2b3c4d {}
  • Para obter detalhes da API, consulte CreateInternetGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2KeyPair.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um par de chaves e captura a chave privada RSA codificada por PEM em um arquivo com o nome especificado. Quando você está usando o PowerShell, a codificação deve ser definida como ascii para gerar uma chave válida. Para obter mais informações, consulte Criar, exibir e excluir pares de chaves do Amazon EC2 na https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-keypairs.html no Guia do usuário da Interface da linha de comando da AWS.

(New-EC2KeyPair -KeyName "my-key-pair").KeyMaterial | Out-File -Encoding ascii -FilePath C:\path\my-key-pair.pem
  • Para obter detalhes da API, consulte CreateKeyPair em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2NetworkAcl.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma ACL de rede para a VPC especificada.

New-EC2NetworkAcl -VpcId vpc-12345678

Saída:

Associations : {} Entries : {Amazon.EC2.Model.NetworkAclEntry, Amazon.EC2.Model.NetworkAclEntry} IsDefault : False NetworkAclId : acl-12345678 Tags : {} VpcId : vpc-12345678
  • Para obter detalhes da API, consulte CreateNetworkAcl em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2NetworkAclEntry.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma entrada para a ACL de rede especificada. A regra permite o tráfego de entrada de qualquer lugar (0.0.0.0/0) na porta UDP 53 (DNS) para qualquer sub-rede associada.

New-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 0.0.0.0/0 -RuleAction allow
  • Para obter detalhes da API, consulte CreateNetworkAclEntry em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2NetworkInterface.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria a interface de rede especificada.

New-EC2NetworkInterface -SubnetId subnet-1a2b3c4d -Description "my network interface" -Group sg-12345678 -PrivateIpAddress 10.0.0.17

Saída:

Association : Attachment : AvailabilityZone : us-west-2c Description : my network interface Groups : {my-security-group} MacAddress : 0a:72:bc:1a:cd:7f NetworkInterfaceId : eni-12345678 OwnerId : 123456789012 PrivateDnsName : ip-10-0-0-17.us-west-2.compute.internal PrivateIpAddress : 10.0.0.17 PrivateIpAddresses : {} RequesterId : RequesterManaged : False SourceDestCheck : True Status : pending SubnetId : subnet-1a2b3c4d TagSet : {} VpcId : vpc-12345678
  • Para obter detalhes da API, consulte CreateNetworkInterface em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2PlacementGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um grupo de posicionamento com o nome especificado.

New-EC2PlacementGroup -GroupName my-placement-group -Strategy cluster
  • Para obter detalhes da API, consulte CreatePlacementGroup em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Route.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria a rota especificada para a tabela de rotas especificada. A rota compara todo o tráfego e o encaminha para o gateway da internet especificado.

New-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0 -GatewayId igw-1a2b3c4d

Saída:

True
  • Para obter detalhes da API, consulte CreateRoute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2RouteTable.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma tabela de rotas para a VPC especificada.

New-EC2RouteTable -VpcId vpc-12345678

Saída:

Associations : {} PropagatingVgws : {} Routes : {} RouteTableId : rtb-1a2b3c4d Tags : {} VpcId : vpc-12345678
  • Para obter detalhes da API, consulte CreateRouteTable em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2ScheduledInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo inicia a instância programada especificada.

New-EC2ScheduledInstance -ScheduledInstanceId sci-1234-1234-1234-1234-123456789012 -InstanceCount 1 ` -IamInstanceProfile_Name my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType c4.large ` -LaunchSpecification_SubnetId subnet-12345678` -LaunchSpecification_SecurityGroupId sg-12345678
  • Para obter detalhes da API, consulte RunScheduledInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2ScheduledInstancePurchase.

Ferramentas para PowerShell V4

Exemplo: este exemplo compra uma instância programada.

$request = New-Object Amazon.EC2.Model.PurchaseRequest $request.InstanceCount = 1 $request.PurchaseToken = "eyJ2IjoiMSIsInMiOjEsImMiOi..." New-EC2ScheduledInstancePurchase -PurchaseRequest $request

Saída:

AvailabilityZone : us-west-2b CreateDate : 1/25/2016 1:43:38 PM HourlyPrice : 0.095 InstanceCount : 1 InstanceType : c4.large NetworkPlatform : EC2-VPC NextSlotStartTime : 1/31/2016 1:00:00 AM Platform : Linux/UNIX PreviousSlotEndTime : Recurrence : Amazon.EC2.Model.ScheduledInstanceRecurrence ScheduledInstanceId : sci-1234-1234-1234-1234-123456789012 SlotDurationInHours : 32 TermEndDate : 1/31/2017 1:00:00 AM TermStartDate : 1/31/2016 1:00:00 AM TotalScheduledInstanceHours : 1696
  • Para obter detalhes da API, consulte PurchaseScheduledInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2SecurityGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um grupo de segurança para a VPC especificada.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group" -VpcId vpc-12345678

Saída:

sg-12345678

Exemplo 2: este exemplo cria um grupo de segurança para o EC2-Classic.

New-EC2SecurityGroup -GroupName my-security-group -Description "my security group"

Saída:

sg-45678901
  • Para obter detalhes da API, consulte CreateSecurityGroup em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Snapshot.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um snapshot do volume especificado.

New-EC2Snapshot -VolumeId vol-12345678 -Description "This is a test"

Saída:

DataEncryptionKeyId : Description : This is a test Encrypted : False KmsKeyId : OwnerAlias : OwnerId : 123456789012 Progress : SnapshotId : snap-12345678 StartTime : 12/22/2015 1:28:42 AM State : pending StateMessage : Tags : {} VolumeId : vol-12345678 VolumeSize : 20
  • Para obter detalhes da API, consulte CreateSnapshot em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um feed de dados da instância spot.

New-EC2SpotDatafeedSubscription -Bucket amzn-s3-demo-bucket -Prefix spotdata

Saída:

Bucket : amzn-s3-demo-bucket Fault : OwnerId : 123456789012 Prefix : spotdata State : Active

O código de exemplo a seguir mostra como usar New-EC2Subnet.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma sub-rede com o CIDR especificado.

New-EC2Subnet -VpcId vpc-12345678 -CidrBlock 10.0.0.0/24

Saída:

AvailabilityZone : us-west-2c AvailableIpAddressCount : 251 CidrBlock : 10.0.0.0/24 DefaultForAz : False MapPublicIpOnLaunch : False State : pending SubnetId : subnet-1a2b3c4d Tag : {} VpcId : vpc-12345678
  • Para obter detalhes da API, consulte CreateSubnet em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Tag.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo adiciona uma única tag ao recurso especificado. A chave da tag é “myTag” e o valor da tag é “myTagValue”. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

New-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag"; Value="myTagValue" }

Exemplo 2: este exemplo atualiza ou adiciona as tags especificadas ao recurso especificado. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

New-EC2Tag -Resource i-12345678 -Tag @( @{ Key="myTag"; Value="newTagValue" }, @{ Key="test"; Value="anotherTagValue" } )

Exemplo 3: com a versão PowerShell 2, é necessário usar New-Object para criar cada tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" New-EC2Tag -Resource i-12345678 -Tag $tag
  • Para obter detalhes da API, consulte CreateTags em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Volume.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria o volume especificado.

New-EC2Volume -Size 50 -AvailabilityZone us-west-2a -VolumeType gp2

Saída:

Attachments : {} AvailabilityZone : us-west-2a CreateTime : 12/22/2015 1:42:07 AM Encrypted : False Iops : 150 KmsKeyId : Size : 50 SnapshotId : State : creating Tags : {} VolumeId : vol-12345678 VolumeType : gp2

Exemplo 2: esta solicitação de exemplo cria um volume e aplica uma tag com uma chave de pilha e um valor de produção.

$tag = @{ Key="stack"; Value="production" } $tagspec = new-object Amazon.EC2.Model.TagSpecification $tagspec.ResourceType = "volume" $tagspec.Tags.Add($tag) New-EC2Volume -Size 80 -AvailabilityZone "us-west-2a" -TagSpecification $tagspec
  • Para obter detalhes da API, consulte CreateVolume em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2Vpc.

Ferramentas para PowerShell V4

Exemplo 1: esse exemplo cria uma VPC com o CIDR especificado. A Amazon VPC também cria o seguinte para a VPC: um conjunto de opções DHCP padrão, uma tabela de rotas principal e uma ACL de rede padrão.

New-EC2VPC -CidrBlock 10.0.0.0/16

Saída:

CidrBlock : 10.0.0.0/16 DhcpOptionsId : dopt-1a2b3c4d InstanceTenancy : default IsDefault : False State : pending Tags : {} VpcId : vpc-12345678
  • Para obter detalhes da API, consulte CreateVpc em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2VpcEndpoint.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria um novo endpoint da VPC para o serviço com.amazonaws.eu-west-1.s3 na VPC vpc-0fc1ff23f45b678eb

New-EC2VpcEndpoint -ServiceName com.amazonaws.eu-west-1.s3 -VpcId vpc-0fc1ff23f45b678eb

Saída:

ClientToken VpcEndpoint ----------- ----------- Amazon.EC2.Model.VpcEndpoint
  • Para obter detalhes da API, consulte CreateVpcEndpoint em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2VpnConnection.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma conexão VPN entre o gateway privado virtual especificado e o gateway do cliente determinado. A saída inclui as informações de configuração das quais o administrador de rede precisa, em formato XML.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d

Saída:

CustomerGatewayConfiguration : [XML document] CustomerGatewayId : cgw-1a2b3c4d Options : Routes : {} State : pending Tags : {} Type : VgwTelemetry : {} VpnConnectionId : vpn-12345678 VpnGatewayId : vgw-1a2b3c4d

Exemplo 2: este exemplo cria a conexão VPN e captura a configuração em um arquivo com o nome especificado.

(New-EC2VpnConnection -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d).CustomerGatewayConfiguration | Out-File C:\path\vpn-configuration.xml

Exemplo 3: este exemplo cria uma conexão VPN, com roteamento estático, entre o gateway privado virtual especificado e o gateway do cliente determinado.

New-EC2VpnConnection -Type ipsec.1 -CustomerGatewayId cgw-1a2b3c4d -VpnGatewayId vgw-1a2b3c4d -Options_StaticRoutesOnly $true
  • Para obter detalhes da API, consulte CreateVpnConnection em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2VpnConnectionRoute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria a rota estática especificada para a conexão VPN determinada.

New-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16
  • Para obter detalhes da API, consulte CreateVpnConnectionRoute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar New-EC2VpnGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria o gateway privado virtual especificado.

New-EC2VpnGateway -Type ipsec.1

Saída:

AvailabilityZone : State : available Tags : {} Type : ipsec.1 VpcAttachments : {} VpnGatewayId : vgw-1a2b3c4d
  • Para obter detalhes da API, consulte CreateVpnGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Register-EC2Address.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo associa o endereço IP elástico especificado à instância determinada em uma VPC.

C:\> Register-EC2Address -InstanceId i-12345678 -AllocationId eipalloc-12345678

Saída:

eipassoc-12345678

Exemplo 2: este exemplo associa o endereço IP elástico especificado à instância determinada em EC2-Classic.

C:\> Register-EC2Address -InstanceId i-12345678 -PublicIp 203.0.113.17
  • Para obter detalhes da API, consulte AssociateAddress em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Register-EC2DhcpOption.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo associa o conjunto de opções de DHCP especificado à VPC determinada.

Register-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d -VpcId vpc-12345678

Exemplo 2: este exemplo associa o conjunto padrão de opções de DHCP à VPC determinada.

Register-EC2DhcpOption -DhcpOptionsId default -VpcId vpc-12345678
  • Para obter detalhes da API, consulte AssociateDhcpOptions em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Register-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo registra uma AMI usando o arquivo de manifesto especificado no Amazon S3.

Register-EC2Image -ImageLocation amzn-s3-demo-bucket/my-web-server-ami/image.manifest.xml -Name my-web-server-ami
  • Para obter detalhes da API, consulte RegisterImage em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Register-EC2PrivateIpAddress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo atribui o endereço IP privado secundário especificado à interface de rede especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82

Exemplo 2: este exemplo cria dois endereços IP privados secundários e os atribui à interface de rede especificada.

Register-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -SecondaryPrivateIpAddressCount 2
  • Para obter detalhes da API, consulte AssignPrivateIpAddresses em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Register-EC2RouteTable.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo associa a tabela de rotas especificada à sub-rede determinada.

Register-EC2RouteTable -RouteTableId rtb-1a2b3c4d -SubnetId subnet-1a2b3c4d

Saída:

rtbassoc-12345678
  • Para obter detalhes da API, consulte AssociateRouteTable em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Address.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo libera o endereço IP elástico especificado para instâncias em uma VPC.

Remove-EC2Address -AllocationId eipalloc-12345678 -Force

Exemplo 2: este exemplo libera o endereço IP elástico especificado para instâncias no EC2-Classic.

Remove-EC2Address -PublicIp 198.51.100.2 -Force
  • Para obter detalhes da API, consulte ReleaseAddress em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2CapacityReservation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela a reserva de capacidade cr-0c1f2345db6f7cdba

Remove-EC2CapacityReservation -CapacityReservationId cr-0c1f2345db6f7cdba

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2CapacityReservation (CancelCapacityReservation)" on target "cr-0c1f2345db6f7cdba". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): y True
  • Para obter detalhes da API, consulte CancelCapacityReservation em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2CustomerGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o gateway do cliente especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2CustomerGateway -CustomerGatewayId cgw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2CustomerGateway (DeleteCustomerGateway)" on Target "cgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteCustomerGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2DhcpOption.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o conjunto de opções DHCP especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2DhcpOption -DhcpOptionsId dopt-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2DhcpOption (DeleteDhcpOptions)" on Target "dopt-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteDhcpOptions em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2FlowLog.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove o FlowLogId fl-01a2b3456a789c01 indicado

Remove-EC2FlowLog -FlowLogId fl-01a2b3456a789c01

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2FlowLog (DeleteFlowLogs)" on target "fl-01a2b3456a789c01". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y
  • Para obter detalhes de API, consulte DeleteFlowLogs em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Host.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo libera o ID de host h-0badafd1dcb2f3456 indicado

Remove-EC2Host -HostId h-0badafd1dcb2f3456

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Host (ReleaseHosts)" on target "h-0badafd1dcb2f3456". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Y Successful Unsuccessful ---------- ------------ {h-0badafd1dcb2f3456} {}
  • Para obter detalhes de API, consulte ReleaseHosts em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo encerra a instância especificada (a instância pode estar em execução ou em estado “interrompido). O cmdlet solicitará uma confirmação antes de continuar. Use a opção -Force para suprimir o prompt.

Remove-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Para obter detalhes da API, consulte TerminateInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2InternetGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o gateway da internet especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2InternetGateway -InternetGatewayId igw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2InternetGateway (DeleteInternetGateway)" on Target "igw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteInternetGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2KeyPair.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o par de chaves especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2KeyPair -KeyName my-key-pair

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2KeyPair (DeleteKeyPair)" on Target "my-key-pair". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteKeyPair em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2NetworkAcl.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a ACL de rede especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2NetworkAcl -NetworkAclId acl-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAcl (DeleteNetworkAcl)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteNetworkAcl em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2NetworkAclEntry.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove a regra especificada da ACL de rede determinada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkAclEntry (DeleteNetworkAclEntry)" on Target "acl-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteNetworkAclEntry em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2NetworkInterface.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a interface de rede especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2NetworkInterface -NetworkInterfaceId eni-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2NetworkInterface (DeleteNetworkInterface)" on Target "eni-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteNetworkInterface em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2PlacementGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o grupo de posicionamento especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2PlacementGroup -GroupName my-placement-group

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2PlacementGroup (DeletePlacementGroup)" on Target "my-placement-group". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeletePlacementGroup em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Route.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a rota especificada da tabela de rotas determinada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 0.0.0.0/0

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Route (DeleteRoute)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteRoute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2RouteTable.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a tabela de rotas especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2RouteTable -RouteTableId rtb-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2RouteTable (DeleteRouteTable)" on Target "rtb-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteRouteTable em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2SecurityGroup.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o grupo de segurança especificado para EC2-VPC. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2SecurityGroup -GroupId sg-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SecurityGroup (DeleteSecurityGroup)" on Target "sg-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

Exemplo 2: este exemplo exclui o grupo de segurança especificado para EC2-Classic.

Remove-EC2SecurityGroup -GroupName my-security-group -Force
  • Para obter detalhes da API, consulte DeleteSecurityGroup em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Snapshot.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o snapshot especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2Snapshot -SnapshotId snap-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Snapshot (DeleteSnapshot)" on target "snap-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteSnapshot em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2SpotDatafeedSubscription.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o feed de dados da instância spot. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2SpotDatafeedSubscription

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2SpotDatafeedSubscription (DeleteSpotDatafeedSubscription)" on Target "". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):

O código de exemplo a seguir mostra como usar Remove-EC2Subnet.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a sub-rede especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2Subnet -SubnetId subnet-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Subnet (DeleteSubnet)" on Target "subnet-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteSubnet em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Tag.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a tag especificada do recurso determinado, independentemente do valor da tag. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag" } -Force

Exemplo 2: este exemplo exclui a tag especificada do recurso determinado, mas somente se o valor da tag coincidir. A sintaxe usada nesse exemplo requer o PowerShell versão 3 ou posterior.

Remove-EC2Tag -Resource i-12345678 -Tag @{ Key="myTag";Value="myTagValue" } -Force

Exemplo 3: este exemplo exclui a tag especificada do recurso determinado, independentemente do valor da tag.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force

Exemplo 4: este exemplo exclui a tag especificada do recurso determinado, mas somente se o valor da tag coincidir.

$tag = New-Object Amazon.EC2.Model.Tag $tag.Key = "myTag" $tag.Value = "myTagValue" Remove-EC2Tag -Resource i-12345678 -Tag $tag -Force
  • Para obter detalhes da API, consulte DeleteTags em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Volume.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desvincula o volume especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2Volume -VolumeId vol-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing the operation "Remove-EC2Volume (DeleteVolume)" on target "vol-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteVolume em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2Vpc.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a VPC especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2Vpc -VpcId vpc-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2Vpc (DeleteVpc)" on Target "vpc-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteVpc em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2VpnConnection.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui a conexão VPN especificada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2VpnConnection -VpnConnectionId vpn-12345678

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnection (DeleteVpnConnection)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteVpnConnection em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2VpnConnectionRoute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove a rota estática especificada da conexão VPN determinada. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2VpnConnectionRoute -VpnConnectionId vpn-12345678 -DestinationCidrBlock 11.12.0.0/16

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnConnectionRoute (DeleteVpnConnectionRoute)" on Target "vpn-12345678". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteVpnConnectionRoute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Remove-EC2VpnGateway.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo exclui o gateway privado virtual especificado. Você recebe um prompt de confirmação antes da operação continuar, a menos que também especifique o parâmetro Force.

Remove-EC2VpnGateway -VpnGatewayId vgw-1a2b3c4d

Saída:

Confirm Are you sure you want to perform this action? Performing operation "Remove-EC2VpnGateway (DeleteVpnGateway)" on Target "vgw-1a2b3c4d". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"):
  • Para obter detalhes da API, consulte DeleteVpnGateway em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Request-EC2SpotFleet.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cria uma solicitação de frota spot na zona de disponibilidade com o menor preço para o tipo de instância especificado. Se a conta só der suporte à EC2-VPC, a frota spot executará as instâncias na zona de disponibilidade com menor preço que tenha uma sub-rede padrão. Se a conta só der suporte à EC2-Classic, a frota spot executará as instâncias no EC2-Classic na zona de disponibilidade com menor preço. O preço pago não excederá o preço à vista especificado para a solicitação.

$sg = New-Object Amazon.EC2.Model.GroupIdentifier $sg.GroupId = "sg-12345678" $lc = New-Object Amazon.EC2.Model.SpotFleetLaunchSpecification $lc.ImageId = "ami-12345678" $lc.InstanceType = "m3.medium" $lc.SecurityGroups.Add($sg) Request-EC2SpotFleet -SpotFleetRequestConfig_SpotPrice 0.04 ` -SpotFleetRequestConfig_TargetCapacity 2 ` -SpotFleetRequestConfig_IamFleetRole arn:aws:iam::123456789012:role/my-spot-fleet-role ` -SpotFleetRequestConfig_LaunchSpecification $lc
  • Para obter detalhes da API, consulte RequestSpotFleet em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Request-EC2SpotInstance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo solicita uma instância spot única na sub-rede especificada. O grupo de segurança deve ser criado para a VPC que contém a sub-rede especificada e deve ser determinado por ID usando a interface de rede. Ao especificar uma interface de rede, você deve incluir o ID da sub-rede usando a interface de rede.

$n = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification $n.DeviceIndex = 0 $n.SubnetId = "subnet-12345678" $n.Groups.Add("sg-12345678") Request-EC2SpotInstance -InstanceCount 1 -SpotPrice 0.050 -Type one-time ` -IamInstanceProfile_Arn arn:aws:iam::123456789012:instance-profile/my-iam-role ` -LaunchSpecification_ImageId ami-12345678 ` -LaunchSpecification_InstanceType m3.medium ` -LaunchSpecification_NetworkInterface $n

Saída:

ActualBlockHourlyPrice : AvailabilityZoneGroup : BlockDurationMinutes : 0 CreateTime : 12/26/2015 7:44:10 AM Fault : InstanceId : LaunchedAvailabilityZone : LaunchGroup : LaunchSpecification : Amazon.EC2.Model.LaunchSpecification ProductDescription : Linux/UNIX SpotInstanceRequestId : sir-12345678 SpotPrice : 0.050000 State : open Status : Amazon.EC2.Model.SpotInstanceStatus Tags : {} Type : one-time
  • Para obter detalhes da API, consulte RequestSpotInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Reset-EC2ImageAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo redefine o atributo “launchPermission” como o valor padrão. Por padrão, as AMIs são privadas.

Reset-EC2ImageAttribute -ImageId ami-12345678 -Attribute launchPermission
  • Para obter detalhes da API, consulte ResetImageAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Reset-EC2InstanceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo redefine o atributo “sriovNetSupport” da instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sriovNetSupport

Exemplo 2: este exemplo redefine o atributo “ebsOptimized” para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute ebsOptimized

Exemplo 3: este exemplo redefine o atributo “sourceDestCheck” para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute sourceDestCheck

Exemplo 4: este exemplo redefine o atributo “disableApiTermination” para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute disableApiTermination

Exemplo 5: este exemplo redefine o atributo “instanceInitiatedShutdownBehavior” para a instância especificada.

Reset-EC2InstanceAttribute -InstanceId i-12345678 -Attribute instanceInitiatedShutdownBehavior
  • Para obter detalhes da API, consulte ResetInstanceAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Reset-EC2NetworkInterfaceAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo redefine a verificação de origem/destino da interface de rede especificada.

Reset-EC2NetworkInterfaceAttribute -NetworkInterfaceId eni-1a2b3c4d -SourceDestCheck

O código de exemplo a seguir mostra como usar Reset-EC2SnapshotAttribute.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo redefine o atributo especificado do snapshot determinado.

Reset-EC2SnapshotAttribute -SnapshotId snap-12345678 -Attribute CreateVolumePermission
  • Para obter detalhes da API, consulte ResetSnapshotAttribute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Restart-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo reinicializa a instância especificada.

Restart-EC2Instance -InstanceId i-12345678
  • Para obter detalhes da API, consulte RebootInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupEgress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove a regra do grupo de segurança especificado da EC2-VPC. Isto revoga o acesso ao intervalo de endereços IP especificado na porta TCP 80. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip = @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: com o PowerShell versão 2, você deve usar New-Object para criar o objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 80 $ip.ToPort = 80 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: este exemplo revoga o acesso ao grupo de segurança de origem especificado na porta TCP 80.

$ug = New-Object Amazon.EC2.Model.UserIdGroupPair $ug.GroupId = "sg-1a2b3c4d" $ug.UserId = "123456789012" Revoke-EC2SecurityGroupEgress -GroupId sg-12345678 -IpPermission @( @{ IpProtocol="tcp"; FromPort="80"; ToPort="80"; UserIdGroupPairs=$ug } )
  • Para obter detalhes da API, consulte RevokeSecurityGroupEgress em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Revoke-EC2SecurityGroupIngress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo revoga o acesso à porta TCP 22 do intervalo de endereços especificado para o grupo de segurança determinado para EC2-VPC. Você deve identificar grupos de segurança do EC2-VPC usando o ID do grupo de segurança, não o nome dele. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemplo 2: com o PowerShell versão 2, você deve usar New-Object para criar o objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupId sg-12345678 -IpPermission $ip

Exemplo 3: este exemplo revoga o acesso à porta TCP 22 do intervalo de endereços especificado para o grupo de segurança determinado para o EC2-Classic. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

$ip = @{ IpProtocol="tcp"; FromPort="22"; ToPort="22"; IpRanges="203.0.113.0/24" } Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip

Exemplo 4: com o PowerShell versão 2, você deve usar New-Object para criar o objeto IpPermission.

$ip = New-Object Amazon.EC2.Model.IpPermission $ip.IpProtocol = "tcp" $ip.FromPort = 22 $ip.ToPort = 22 $ip.IpRanges.Add("203.0.113.0/24") Revoke-EC2SecurityGroupIngress -GroupName "my-security-group" -IpPermission $ip
  • Para obter detalhes da API, consulte RevokeSecurityGroupIngress na Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Send-EC2InstanceStatus.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo informa o feedback de status para a instância especificada.

Send-EC2InstanceStatus -Instance i-12345678 -Status impaired -ReasonCode unresponsive
  • Para obter detalhes da API, consulte ReportInstanceStatus em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Set-EC2NetworkAclAssociation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo associa a ACL de rede especificada à sub-rede da associação de ACL de rede determinada.

Set-EC2NetworkAclAssociation -NetworkAclId acl-12345678 -AssociationId aclassoc-1a2b3c4d

Saída:

aclassoc-87654321

O código de exemplo a seguir mostra como usar Set-EC2NetworkAclEntry.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo substitui a entrada especificada da ACL de rede determinada. A nova regra permite tráfego de entrada do endereço especificado para qualquer sub-rede associada.

Set-EC2NetworkAclEntry -NetworkAclId acl-12345678 -Egress $false -RuleNumber 100 -Protocol 17 -PortRange_From 53 -PortRange_To 53 -CidrBlock 203.0.113.12/24 -RuleAction allow
  • Para obter detalhes da API, consulte ReplaceNetworkAclEntry em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Set-EC2Route.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo substitui a rota especificada para a tabela de rotas determinada. A nova rota envia o tráfego especificado ao gateway privado virtual especificado.

Set-EC2Route -RouteTableId rtb-1a2b3c4d -DestinationCidrBlock 10.0.0.0/24 -GatewayId vgw-1a2b3c4d
  • Para obter detalhes da API, consulte ReplaceRoute em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Set-EC2RouteTableAssociation.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo associa a tabela de rotas especificada à sub-rede para a associação da tabela de rotas determinada.

Set-EC2RouteTableAssociation -RouteTableId rtb-1a2b3c4d -AssociationId rtbassoc-12345678

Saída:

rtbassoc-87654321

O código de exemplo a seguir mostra como usar Start-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo inicia a instância especificada.

Start-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState

Exemplo 2: este exemplo inicia as instâncias especificadas.

@("i-12345678", "i-76543210") | Start-EC2Instance

Exemplo 3: este exemplo inicia o conjunto de instâncias que estão atualmente paradas. Os objetos de instância exibidos por Get-EC2Instance são direcionados para Start-EC2Instance. A sintaxe usada por este exemplo requer o PowerShell versão 3 ou posterior.

(Get-EC2Instance -Filter @{ Name="instance-state-name"; Values="stopped"}).Instances | Start-EC2Instance

Exemplo 4: com o PowerShell versão 2, é necessário usar New-Object para criar cada filtro para o parâmetros de Filtro.

$filter = New-Object Amazon.EC2.Model.Filter $filter.Name = "instance-state-name" $filter.Values = "stopped" (Get-EC2Instance -Filter $filter).Instances | Start-EC2Instance
  • Para obter detalhes da API, consulte StartInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Start-EC2InstanceMonitoring.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo habilita o monitoramento detalhado da instância especificada.

Start-EC2InstanceMonitoring -InstanceId i-12345678

Saída:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Para obter detalhes da API, consulte MonitorInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Stop-EC2ImportTask.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela a tarefa de importação especificada (importação de snapshot ou de imagem). Se necessário, um motivo pode ser fornecido usando o parâmetro -CancelReason.

Stop-EC2ImportTask -ImportTaskId import-ami-abcdefgh
  • Para obter detalhes da API, consulte CancelImportTask em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Stop-EC2Instance.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo interrompe a instância especificada.

Stop-EC2Instance -InstanceId i-12345678

Saída:

CurrentState InstanceId PreviousState ------------ ---------- ------------- Amazon.EC2.Model.InstanceState i-12345678 Amazon.EC2.Model.InstanceState
  • Para obter detalhes da API, consulte StopInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Stop-EC2InstanceMonitoring.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desabilita o monitoramento detalhado da instância especificada.

Stop-EC2InstanceMonitoring -InstanceId i-12345678

Saída:

InstanceId Monitoring ---------- ---------- i-12345678 Amazon.EC2.Model.Monitoring
  • Para obter detalhes da API, consulte UnmonitorInstances em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Stop-EC2SpotFleetRequest.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela a solicitação de frota spot especificada e encerra as instâncias spot associadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $true

Exemplo 2: este exemplo cancela a solicitação de frota spot especificada sem encerrar as instâncias spot associadas.

Stop-EC2SpotFleetRequest -SpotFleetRequestId sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE -TerminateInstance $false
  • Para obter detalhes da API, consulte CancelSpotFleetRequests em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Stop-EC2SpotInstanceRequest.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela a solicitação de instância spot especificada.

Stop-EC2SpotInstanceRequest -SpotInstanceRequestId sir-12345678

Saída:

SpotInstanceRequestId State --------------------- ----- sir-12345678 cancelled
  • Para obter detalhes da API, consulte CancelSpotInstanceRequests em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Unregister-EC2Address.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo desassocia o endereço IP elástico especificado da instância determinada em uma VPC.

Unregister-EC2Address -AssociationId eipassoc-12345678

Exemplo 2: este exemplo desassocia o endereço IP elástico especificado da instância determinada no EC2-Classic.

Unregister-EC2Address -PublicIp 203.0.113.17
  • Para obter detalhes da API, consulte DisassociateAddress em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Unregister-EC2Image.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela o registro da AMI especificada.

Unregister-EC2Image -ImageId ami-12345678
  • Para obter detalhes da API, consulte DeregisterImage em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Unregister-EC2PrivateIpAddress.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo cancela a atribuição do endereço IP privado especificado da interface de rede determinada.

Unregister-EC2PrivateIpAddress -NetworkInterfaceId eni-1a2b3c4d -PrivateIpAddress 10.0.0.82
  • Para obter detalhes da API, consulte UnassignPrivateIpAddresses em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Unregister-EC2RouteTable.

Ferramentas para PowerShell V4

Exemplo 1: este exemplo remove a associação especificada entre uma tabela de rotas e uma sub-rede.

Unregister-EC2RouteTable -AssociationId rtbassoc-1a2b3c4d
  • Para obter detalhes da API, consulte DisassociateRouteTable em Referência de cmdlet do Ferramentas da AWS para PowerShell (V4).

O código de exemplo a seguir mostra como usar Update-EC2SecurityGroupRuleIngressDescription.

Ferramentas para PowerShell V4

Exemplo 1: atualiza a descrição de uma regra do grupo de segurança de entrada existente.

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithUpdatedDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId "Description" = "Updated rule description" } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithUpdatedDescription

Exemplo 2: remove a descrição de uma regra do grupo de segurança de entrada existente (omitindo o parâmetro na solicitação).

$existingInboundRule = Get-EC2SecurityGroupRule -SecurityGroupRuleId "sgr-1234567890" $ruleWithoutDescription = [Amazon.EC2.Model.SecurityGroupRuleDescription]@{ "SecurityGroupRuleId" = $existingInboundRule.SecurityGroupRuleId } Update-EC2SecurityGroupRuleIngressDescription -GroupId $existingInboundRule.GroupId -SecurityGroupRuleDescription $ruleWithoutDescription