搭配使用 CreateLaunchConfiguration 與 CLI - AWS SDK 程式碼範例

文件 AWS 開發套件範例 GitHub 儲存庫中有更多可用的 AWS SDK 範例

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭配使用 CreateLaunchConfiguration 與 CLI

下列程式碼範例示範如何使用 CreateLaunchConfiguration

CLI
AWS CLI

範例 1:建立啟動組態。

此範例會建立簡單的啟動組態。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的建立啟動組態

範例 2:使用安全群組、金鑰對和引導指令碼建立啟動組態

此範例會建立啟動組態,其中包含安全群組、金鑰對和使用者資料中包含的引導指令碼。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --security-groups sg-eb2af88example \ --key-name my-key-pair \ --user-data file://myuserdata.txt

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的建立啟動組態

範例 3:使用 IAM 角色建立啟動組態

此範例使用 IAM 角色的執行個體設定檔名稱建立啟動組態。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --iam-instance-profile my-autoscaling-role

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的在 Amazon EC2 執行個體上執行的應用程式 IAM 角色

範例 4:建立啟用詳細監控的啟動組態

此範例建立啟用 EC2 詳細監控的啟動組態,並在 1 分鐘內將 EC2 指標傳送至 CloudWatch。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --instance-monitoring Enabled=true

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的設定監控 Auto Scaling 執行個體

範例 5:建立啟動 Spot 執行個體的啟動組態

此範例建立使用 Spot 執行個體做為唯一購買選項的啟動組態。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --spot-price "0.50"

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的請求 Spot 執行個體

範例 6:使用 EC2 執行個體建立啟動組態

此範例根據現有執行個體的屬性建立啟動組態。這麼做會覆寫置放租用,以及是否藉由納入 --placement-tenancy--no-associate-public-ip-address 選項來設定公有 IP 位址。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc-from-instance \ --instance-id i-0123a456700123456 \ --instance-type m5.large \ --no-associate-public-ip-address \ --placement-tenancy dedicated

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling 使用者指南》中的使用 EC2 執行個體建立啟動組態

範例 7:使用 Amazon EBS 磁碟區的區塊型儲存設備映射建立啟動組態

此範例為裝置名稱為 /dev/sdh 且磁碟區大小為 20 的 Amazon EBS gp3 磁碟區,建立具有區塊型儲存設備映射的啟動組態。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --block-device-mappings '[{"DeviceName":"/dev/sdh","Ebs":{"VolumeSize":20,"VolumeType":"gp3"}}]'

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling API 參考》中的 EBS

如需引用 JSON 格式參數值的語法資訊,請參閱《 AWS 命令列界面使用者指南》中的使用引號搭配 CLI AWS 中的字串

範例 8:使用執行個體儲存體磁碟區的區塊型儲存設備映射建立啟動組態

此範例使用 ephemeral1 建立啟動組態,做為裝置名稱為 /dev/sdc 的執行個體儲存體磁碟區。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --block-device-mappings '[{"DeviceName":"/dev/sdc","VirtualName":"ephemeral1"}]'

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling API 參考》中的 BlockDeviceMapping

如需引用 JSON 格式參數值的語法資訊,請參閱《 AWS 命令列界面使用者指南》中的使用引號搭配 CLI AWS 中的字串

範例 9:建立啟動組態,並禁止區塊型儲存設備在啟動時連接

此範例會建立啟動組態,以隱藏 AMI 的區塊型儲存設備映射所指定的區塊型儲存設備 (例如,/dev/sdf)。

aws autoscaling create-launch-configuration \ --launch-configuration-name my-lc \ --image-id ami-04d5cc9b88example \ --instance-type m5.large \ --block-device-mappings '[{"DeviceName":"/dev/sdf","NoDevice":""}]'

此命令不會產生輸出。

如需詳細資訊,請參閱《Amazon EC2 Auto Scaling API 參考》中的 BlockDeviceMapping

如需引用 JSON 格式參數值的語法資訊,請參閱《 AWS 命令列界面使用者指南》中的使用引號搭配 CLI AWS 中的字串

PowerShell
Tools for PowerShell V4

範例 1:此範例建立名為 'my-lc' 的啟動組態。使用此啟動組態的 Auto Scaling 群組啟動的 EC2 執行個體,會使用指定的執行個體類型、AMI、安全群組和 IAM 角色。

New-ASLaunchConfiguration -LaunchConfigurationName my-lc -InstanceType "m3.medium" -ImageId "ami-12345678" -SecurityGroup "sg-12345678" -IamInstanceProfile "myIamRole"
Tools for PowerShell V5

範例 1:此範例建立名為 'my-lc' 的啟動組態。使用此啟動組態的 Auto Scaling 群組啟動的 EC2 執行個體,會使用指定的執行個體類型、AMI、安全群組和 IAM 角色。

New-ASLaunchConfiguration -LaunchConfigurationName my-lc -InstanceType "m3.medium" -ImageId "ami-12345678" -SecurityGroup "sg-12345678" -IamInstanceProfile "myIamRole"