

Ferramentas da AWS para PowerShell O V4 entrou no modo de manutenção.

Recomendamos que você migre para a [Ferramentas da AWS para PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/). Para obter detalhes e informações adicionais sobre como migrar, consulte nosso [anúncio do modo de manutenção](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Iniciar uma instância do Amazon EC2 usando o Windows PowerShell
<a name="pstools-ec2-launch"></a>

Para executar uma instância do Amazon EC2, será necessário usar o par de chaves e o grupo de segurança criados nas seções anteriores. Você também precisa do ID de uma Imagem de máquina da Amazon (AMI). Para obter mais informações, consulte a documentação a seguir:
+  [Criação de um par de chaves](pstools-ec2-keypairs.md) 
+  [Criar um grupo de segurança usando o Windows PowerShell](pstools-ec2-sg.md) 
+  [Encontrar uma Imagem de máquina da Amazon usando o Windows PowerShell](pstools-ec2-get-amis.md) 

**Importante**  
Se você executar uma instância que não esteja no nível gratuito, será faturado depois do início da instância e cobrado pelo tempo que executou a instância, mesmo se ela permanecer ociosa.

**Topics**
+ [Execução de uma instância em uma VPC](#new-ec2instance-vpc)
+ [Execução de uma instância spot em uma VPC](#new-ec2instance-spot)

## Execução de uma instância em uma VPC
<a name="new-ec2instance-vpc"></a>

**Atenção**  
O EC2-Classic foi removido em 15 de agosto de 2022. É recomendável migrar do EC2-Classic para uma VPC. Para obter mais informações, consulte a postagem do blog [EC2-Classic Networking is Retiring – Here's How to Prepare](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).

O comando a seguir cria uma única instância `m1.small` na sub-rede privada especificada. O grupo de segurança deve ser válido para a sub-rede especificada.

```
PS > New-EC2Instance `
    -ImageId ami-c49c0dac `
    -MinCount 1 -MaxCount 1 `
    -KeyName myPSKeyPair `
    -SecurityGroupId sg-5d293231 `
    -InstanceType m1.small `
    -SubnetId subnet-d60013bf

ReservationId   : r-b70a0ef1
OwnerId         : 123456789012
RequesterId     :
Groups          : {}
GroupName       : {}
Instances       : {}
```

A instância estará no estado `pending` inicialmente, mas passará para o estado `running` depois de alguns minutos. Para visualizar informações sobre sua instância, use o cmdlet `Get-EC2Instance`. Se você tiver mais de uma instância, poderá filtrar os resultados no ID de reserva usando o parâmetro `Filter`. Primeiro, crie um objeto do tipo `Amazon.EC2.Model.Filter`. Depois, chame `Get-EC2Instance`, que usa o filtro e exibe a propriedade `Instances`.

```
PS > $reservation = New-Object 'collections.generic.list[string]'
PS > $reservation.add("r-b70a0ef1")
PS > $filter_reservation = New-Object Amazon.EC2.Model.Filter -Property @{Name = "reservation-id"; Values = $reservation}
PS > (Get-EC2Instance -Filter $filter_reservation).Instances

AmiLaunchIndex        : 0
Architecture          : x86_64
BlockDeviceMappings   : {/dev/sda1}
ClientToken           :
EbsOptimized          : False
Hypervisor            : xen
IamInstanceProfile    :
ImageId               : ami-c49c0dac
InstanceId            : i-5203422c
InstanceLifecycle     :
InstanceType          : m1.small
KernelId              :
KeyName               : myPSKeyPair
LaunchTime            : 12/2/2018 3:38:52 PM
Monitoring            : Amazon.EC2.Model.Monitoring
NetworkInterfaces     : {}
Placement             : Amazon.EC2.Model.Placement
Platform              : Windows
PrivateDnsName        :
PrivateIpAddress      : 10.25.1.11
ProductCodes          : {}
PublicDnsName         :
PublicIpAddress       : 198.51.100.245
RamdiskId             :
RootDeviceName        : /dev/sda1
RootDeviceType        : ebs
SecurityGroups        : {myPSSecurityGroup}
SourceDestCheck       : True
SpotInstanceRequestId :
SriovNetSupport       :
State                 : Amazon.EC2.Model.InstanceState
StateReason           :
StateTransitionReason :
SubnetId              : subnet-d60013bf
Tags                  : {}
VirtualizationType    : hvm
VpcId                 : vpc-a01106c2
```

## Execução de uma instância spot em uma VPC
<a name="new-ec2instance-spot"></a>

O script de exemplo a seguir solicita uma Instância spot na sub-rede especificada. O grupo de segurança deve ser um que você criou para o VPC que contém a sub-rede especificada.

```
$interface1 = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$interface1.DeviceIndex = 0
$interface1.SubnetId = "subnet-b61f49f0"
$interface1.PrivateIpAddress = "10.0.1.5"
$interface1.Groups.Add("sg-5d293231")
Request-EC2SpotInstance `
    -SpotPrice 0.007 `
    -InstanceCount 1 `
    -Type one-time `
    -LaunchSpecification_ImageId ami-7527031c `
    -LaunchSpecification_InstanceType m1.small `
    -Region us-west-2 `
    -LaunchSpecification_NetworkInterfaces $interface1
```