使用 Amazon CLI 的 Amazon EC2 示例
以下代码示例演示了如何通过将 Amazon Command Line Interface与 Amazon EC2 结合使用,来执行操作和实现常见场景。
操作是大型程序的代码摘录,必须在上下文中运行。您可以通过操作了解如何调用单个服务函数,还可以通过函数相关场景的上下文查看操作。
每个示例都包含一个指向完整源代码的链接,您可以从中找到有关如何在上下文中设置和运行代码的说明。
主题
操作
以下代码示例演示了如何使用 accept-address-transfer。
- Amazon CLI
-
接受转移到您的账户的弹性 IP 地址
以下
accept-address-transfer示例接受将指定的弹性 IP 地址转移到您的账户。aws ec2 accept-address-transfer \ --address100.21.184.216输出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:10.000Z", "TransferOfferAcceptedTimestamp": "2023-02-22T22:52:54.000Z", "AddressTransferStatus": "accepted" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的转移弹性 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptAddressTransfer
。
-
以下代码示例演示了如何使用 accept-reserved-instances-exchange-quote。
- Amazon CLI
-
执行可转换预留实例交换
此示例执行指定可转换预留实例的交换。
命令:
aws ec2 accept-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=b747b472-423c-48f3-8cee-679bcexample输出:
{ "ExchangeId": "riex-e68ed3c1-8bc8-4c17-af77-811afexample" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptReservedInstancesExchangeQuote
。
-
以下代码示例演示了如何使用 accept-transit-gateway-peering-attachment。
- Amazon CLI
-
接受中转网关对等连接
以下
accept-transit-gateway-peering-attachment示例接受指定的中转网关对等连接。--region参数指定接受方中转网关所在的区域。aws ec2 accept-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2输出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pending", "CreationTime": "2019-12-09T11:38:31.000Z" } }有关更多信息,请参阅《中转网关指南》中的中转网关对等连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptTransitGatewayPeeringAttachment
。
-
以下代码示例演示了如何使用 accept-transit-gateway-vpc-attachment。
- Amazon CLI
-
接受将 VPC 连接到中转网关的请求。
以下
accept-transit-gateway-vpc-attachment示例接受连接到指定网关的请求。aws ec2 accept-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "123456789012", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的 VPC 的中转网关连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptTransitGatewayVpcAttachment
。
-
以下代码示例演示了如何使用 accept-vpc-endpoint-connections。
- Amazon CLI
-
接受接口端点连接请求
此示例接受指定端点服务的指定端点连接请求。
命令:
aws ec2 accept-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abc输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptVpcEndpointConnections
。
-
以下代码示例演示了如何使用 accept-vpc-peering-connection。
- Amazon CLI
-
接受 VPC 对等连接
此示例接受指定的 VPC 对等连接请求。
命令:
aws ec2 accept-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d输出:
{ "VpcPeeringConnection": { "Status": { "Message": "Provisioning", "Code": "provisioning" }, "Tags": [], "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-44455566", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-1a2b3c4d", "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-111abc45", "CidrBlock": "10.0.0.0/28" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AcceptVpcPeeringConnection
。
-
以下代码示例演示了如何使用 advertise-byoip-cidr。
- Amazon CLI
-
公告地址范围
以下
advertise-byoip-cidr示例公告指定的公有 IPv4 地址范围。aws ec2 advertise-byoip-cidr \ --cidr203.0.113.25/24输出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AdvertiseByoipCidr
。
-
以下代码示例演示了如何使用 allocate-address。
- Amazon CLI
-
示例 1:从 Amazon 的地址池中分配弹性 IP 地址
以下
allocate-address示例分配弹性 IP 地址。Amazon EC2 从 Amazon 的地址池中选择地址。aws ec2 allocate-address输出:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-01435ba59eEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2", "Domain": "vpc" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性 IP 地址。
示例 2:分配弹性 IP 地址并将其与网络边界组关联
以下
allocate-address示例分配弹性 IP 地址并将其与指定的网络边界组关联。aws ec2 allocate-address \ --network-border-groupus-west-2-lax-1输出:
{ "PublicIp": "70.224.234.241", "AllocationId": "eipalloc-e03dd489ceEXAMPLE", "PublicIpv4Pool": "amazon", "NetworkBorderGroup": "us-west-2-lax-1", "Domain": "vpc" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性 IP 地址。
示例 3:从自己拥有的地址池中分配弹性 IP 地址
以下
allocate-address示例从您引入 Amazon Web Services 账户的地址池中,分配弹性 IP 地址。Amazon EC2 从地址池中选择地址。aws ec2 allocate-address \ --public-ipv4-poolipv4pool-ec2-1234567890abcdef0输出:
{ "AllocationId": "eipalloc-02463d08ceEXAMPLE", "NetworkBorderGroup": "us-west-2", "CustomerOwnedIp": "18.218.95.81", "CustomerOwnedIpv4Pool": "ipv4pool-ec2-1234567890abcdef0", "Domain": "vpc" "NetworkBorderGroup": "us-west-2", }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性 IP 地址。
示例 4:从 IPAM 池中分配弹性 IP 地址
以下
allocate-address示例从 Amazon VPC IP 地址管理器(IPAM)池中分配特定的 /32 弹性 IP 地址。aws ec2 allocate-address \ --regionus-east-1\ --ipam-pool-idipam-pool-1234567890abcdef0\ --address192.0.2.0输出:
{ "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PublicIpv4Pool": "ipam-pool-1234567890abcdef0", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }有关更多信息,请参阅《Amazon VPC IPAM User Guide》中的 Allocate sequential Elastic IP addresses from an IPAM pool。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AllocateAddress
。
-
以下代码示例演示了如何使用 allocate-hosts。
- Amazon CLI
-
示例 1:分配专属主机
以下
allocate-hosts示例在eu-west-1a可用区中分配一个专属主机,您可以在其上启动m5.large实例。默认情况下,专属主机仅接受目标实例启动,不支持主机恢复。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1输出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }示例 2:分配启用了自动置放和主机恢复的专属主机
以下
allocate-hosts示例在启用了自动置放和主机恢复的eu-west-1a可用区中分配单个专属主机。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --auto-placementon\ --host-recoveryon\ --quantity1输出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }示例 3:分配带有标签的专属主机
以下
allocate-hosts示例分配单个专属主机,并应用具有名为purpose的键和值为production的标签。aws ec2 allocate-hosts \ --instance-typem5.large\ --availability-zoneeu-west-1a\ --quantity1\ --tag-specifications 'ResourceType=dedicated-host,Tags={Key=purpose,Value=production}'输出:
{ "HostIds": [ "h-07879acf49EXAMPLE" ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的分配专属主机。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AllocateHosts
。
-
以下代码示例演示了如何使用 allocate-ipam-pool-cidr。
- Amazon CLI
-
从 IPAM 池分配 CIDR
以下
allocate-ipam-pool-cidr示例从 IPAM 池分配 CIDR。(Linux):
aws ec2 allocate-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --netmask-length24(Windows):
aws ec2 allocate-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--netmask-length24输出:
{ "IpamPoolAllocation": { "Cidr": "10.0.0.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-018ecc28043b54ba38e2cd99943cebfbd", "ResourceType": "custom", "ResourceOwner": "123456789012" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的手动将 CIDR 分配到池以预留 IP 地址空间。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AllocateIpamPoolCidr
。
-
以下代码示例演示了如何使用 apply-security-groups-to-client-vpn-target-network。
- Amazon CLI
-
将安全组应用于 Client VPN 端点的目标网络
以下
apply-security-groups-to-client-vpn-target-network示例将安全组sg-01f6e627a89f4db32应用于指定目标网络和 Client VPN 端点之间的关联。aws ec2 apply-security-groups-to-client-vpn-target-network \ --security-group-idssg-01f6e627a89f4db32\ --vpc-idvpc-0e2110c2f324332e0\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "SecurityGroupIds": [ "sg-01f6e627a89f4db32" ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的目标网络。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ApplySecurityGroupsToClientVpnTargetNetwork
。
-
以下代码示例演示了如何使用 assign-ipv6-addresses。
- Amazon CLI
-
将特定 IPv6 地址分配给网络接口
此示例将指定的 IPv6 地址分配给指定的网络接口。
命令:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:40712001:db8:1234:1a00:9691:9503:25ad:1761输出:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }将 Amazon 选择的 IPv6 地址分配给网络接口
此示例将两个 IPv6 地址分配给指定的网络接口。Amazon 会自动从子网的 IPv6 CIDR 块范围内的可用 IPv6 地址分配这些 IPv6 地址。
命令:
aws ec2 assign-ipv6-addresses --network-interface-ideni-38664473--ipv6-address-count2输出:
{ "AssignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071", "2001:db8:1234:1a00:9691:9503:25ad:1761" ], "NetworkInterfaceId": "eni-38664473" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssignIpv6Addresses
。
-
以下代码示例演示了如何使用 assign-private-ip-addresses。
- Amazon CLI
-
为网络接口分配特定的辅助私有 IP 地址
此示例将指定的辅助私有 IP 地址分配给指定的网络接口。如果命令成功,则不返回任何输出。
命令:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82将 Amazon EC2 选择的辅助私有 IP 地址分配给网络接口
此示例将两个辅助私有 IP 地址分配给指定的网络接口。Amazon EC2 会从与网络接口关联的子网的 CIDR 块范围内的可用 IP 地址自动分配这些 IP 地址。如果命令成功,则不返回任何输出。
命令:
aws ec2 assign-private-ip-addresses --network-interface-ideni-e5aa89a3--secondary-private-ip-address-count2-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssignPrivateIpAddresses
。
-
以下代码示例演示了如何使用 assign-private-nat-gateway-address。
- Amazon CLI
-
将私有 IP 地址分配给私有 NAT 网关
以下
assign-private-nat-gateway-address示例将两个私有 IP 地址分配给指定的私有 NAT 网关。aws ec2 assign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-address-count2输出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "IsPrimary": false, "Status": "assigning" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssignPrivateNatGatewayAddress
。
-
以下代码示例演示了如何使用 associate-address。
- Amazon CLI
-
示例 1:关联弹性 IP 地址和实例
以下
associate-address示例将弹性 IP 地址与指定的 EC2 实例相关联。aws ec2 associate-address \ --instance-idi-0b263919b6498b123\ --allocation-ideipalloc-64d5890a输出:
{ "AssociationId": "eipassoc-2bebb745" }示例 2:将弹性 IP 地址与网络接口相关联
以下
associate-address示例将指定的弹性 IP 地址与指定的网络接口相关联。aws ec2 associate-address --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d输出:
{ "AssociationId": "eipassoc-2bebb745" }示例 3:将弹性 IP 地址与私有 IP 地址关联
以下
associate-address示例将指定的弹性 IP 地址与指定网络接口中的指定私有 IP 地址相关联。aws ec2 associate-address \ --allocation-ideipalloc-64d5890a\ --network-interface-ideni-1a2b3c4d\ --private-ip-address10.0.0.85输出:
{ "AssociationId": "eipassoc-2bebb745" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateAddress
。
-
以下代码示例演示了如何使用 associate-client-vpn-target-network。
- Amazon CLI
-
将目标网络与 Client VPN 端点相关联
以下
associate-client-vpn-target-network示例将子网与指定的 Client VPN 端点相关联。aws ec2 associate-client-vpn-target-network \ --subnet-idsubnet-0123456789abcabca\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "associating" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的目标网络。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateClientVpnTargetNetwork
。
-
以下代码示例演示了如何使用 associate-dhcp-options。
- Amazon CLI
-
将 DHCP 选项集与 VPC 相关联
此示例将指定的 DHCP 选项集与指定的 VPC 相关联。如果命令成功,则不返回任何输出。
命令:
aws ec2 associate-dhcp-options --dhcp-options-iddopt-d9070ebb--vpc-idvpc-a01106c2将默认 DHCP 选项集与 VPC 相关联
此示例将默认 DHCP 选项集与指定的 VPC 相关联。如果命令成功,则不返回任何输出。
命令:
aws ec2 associate-dhcp-options --dhcp-options-iddefault--vpc-idvpc-a01106c2-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateDhcpOptions
。
-
以下代码示例演示了如何使用 associate-iam-instance-profile。
- Amazon CLI
-
将 IAM 实例配置文件与实例相关联
此示例将名为
admin-role的 IAM 实例配置文件与实例i-123456789abcde123相关联。命令:
aws ec2 associate-iam-instance-profile --instance-idi-123456789abcde123--iam-instance-profileName=admin-role输出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "associating", "AssociationId": "iip-assoc-0e7736511a163c209", "IamInstanceProfile": { "Id": "AIPAJBLK7RKJKWDXVHIEC", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateIamInstanceProfile
。
-
以下代码示例演示了如何使用 associate-instance-event-window。
- Amazon CLI
-
示例 1:将一个或多个实例与事件窗口相关联
以下
associate-instance-event-window示例将一个或多个实例与事件窗口相关联。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 2:将实例标签与事件窗口相关联
以下
associate-instance-event-window示例将实例标签与事件窗口相关联。输入instance-event-window-id参数以指定事件窗口。要关联实例标签,请指定association-target参数,并为参数值指定一个或多个标签。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [ { "Key": "k2", "Value": "v2" }, { "Key": "k1", "Value": "v1" } ], "DedicatedHostIds": [] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 3:将专属主机与事件窗口相关联
以下
associate-instance-event-window示例将专属主机与事件窗口相关联。输入instance-event-window-id参数以指定事件窗口。要关联专属主机,请指定--association-target参数,并为参数值指定一个或多个专属主机 ID。aws ec2 associate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"DedicatedHostIds=h-029fa35a02b99801d"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-029fa35a02b99801d" ] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateInstanceEventWindow
。
-
以下代码示例演示了如何使用 associate-ipam-resource-discovery。
- Amazon CLI
-
将资源发现与 IPAM 相关联
在此示例中,您是 IPAM 委派管理员,并且另一个 Amazon 账户已创建并与您共享资源发现,以便您可以使用 IPAM 管理和监控由其他账户拥有的资源 CIDR。
注意
要完成此请求,您需要资源发现 ID(可通过 describe-ipam-resource-discoveries 获取)和 IPAM ID(可通过 describe-ipams 获取)。您所关联的资源发现必须首先使用 Amazon RAM 与您的账户共享。您输入的
--region必须与要与之关联的 IPAM 的主区域相匹配。以下
associate-ipam-resource-discovery示例将资源发现与 IPAM 相关联。aws ec2 associate-ipam-resource-discovery \ --ipam-idipam-005f921c17ebd5107\ --ipam-resource-discovery-idipam-res-disco-03e0406de76a044ee\ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --regionus-east-1输出:
{ { "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "associate-in-progress", "Tags": [] } } }关联资源发现后,您可以监控和/或管理由其他账户创建的资源的 IP 地址。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateIpamResourceDiscovery
。
-
以下代码示例演示了如何使用 associate-nat-gateway-address。
- Amazon CLI
-
将弹性 IP 地址与公共 NAT 网关相关联
以下
associate-nat-gateway-address示例将指定的弹性 IP 地址与指定的公共 NAT 网关相关联。Amazon 会自动分配辅助私有 IPv4 地址。aws ec2 associate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --allocation-idseipalloc-0be6ecac95EXAMPLE输出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "IsPrimary": false, "Status": "associating" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateNatGatewayAddress
。
-
以下代码示例演示了如何使用 associate-route-table。
- Amazon CLI
-
将路由表与子网相关联
此示例将指定的路由表与指定的子网相关联。
命令:
aws ec2 associate-route-table --route-table-idrtb-22574640--subnet-idsubnet-9d4a7b6c输出:
{ "AssociationId": "rtbassoc-781d0d1a" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateRouteTable
。
-
以下代码示例演示了如何使用 associate-security-group-vpc。
- Amazon CLI
-
将安全组与其它 VPC 关联
以下
associate-security-group-vpc示例将指定的安全组与指定的 VPC 相关联。aws ec2 associate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694输出:
{ "State": "associating" }有关更多信息,请参阅《Amazon VPC 用户指南》中的将安全组与多个 VPC 关联。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 AssociateSecurityGroupVpc
。
-
以下代码示例演示了如何使用 associate-subnet-cidr-block。
- Amazon CLI
-
将 IPv6 CIDR 块与子网相关联
此示例将 IPv6 CIDR 块与指定子网相关联。
命令:
aws ec2 associate-subnet-cidr-block --subnet-idsubnet-5f46ec3b--ipv6-cidr-block2001:db8:1234:1a00::/64输出:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "associating" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateSubnetCidrBlock
。
-
以下代码示例演示了如何使用 associate-transit-gateway-multicast-domain。
- Amazon CLI
-
将中转网关与组播域相关联
以下
associate-transit-gateway-multicast-domain示例将指定的子网和连接与指定的组播域相关联。aws ec2 associate-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --transit-gateway-attachment-idtgw-attach-028c1dd0f8f5cbe8e\ --subnet-idssubnet-000de86e3b49c932a\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE输出:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8f5cbe8e", "ResourceId": "vpc-01128d2c240c09bd5", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3b49c932a", "State": "associating" } ] } }有关更多信息,请参阅《Transit Gateways Guide》中的 Multicast domains。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateTransitGatewayMulticastDomain
。
-
以下代码示例演示了如何使用 associate-transit-gateway-route-table。
- Amazon CLI
-
将中转网关路由表与中转网关连接相关联
以下示例将指定的中转网关路由表与指定的 VPC 连接相关联。
aws ec2 associate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE输出:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "State": "associating" } }有关更多信息,请参阅《Amazon 中转网关指南》中的关联中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateTransitGatewayRouteTable
。
-
以下代码示例演示了如何使用 associate-vpc-cidr-block。
- Amazon CLI
-
示例 1:将 Amazon 提供的 IPv6 CIDR 块与 VPC 相关联
以下
associate-vpc-cidr-block示例将 IPv6 CIDR 块与指定的 VPC 相关联。aws ec2 associate-vpc-cidr-block \ --amazon-provided-ipv6-cidr-block \ --ipv6-cidr-block-network-border-groupus-west-2-lax-1\ --vpc-idvpc-8EXAMPLE输出:
{ "Ipv6CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0838ce7d9dEXAMPLE", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-west-2-lax-1" }, "VpcId": "vpc-8EXAMPLE" }示例 2:将额外的 IPv4 CIDR 块与 VPC 相关联
以下
associate-vpc-cidr-block示例将 IPv4 CIDR 块10.2.0.0/16与指定的 VPC 相关联。aws ec2 associate-vpc-cidr-block \ --vpc-idvpc-1EXAMPLE\ --cidr-block10.2.0.0/16输出:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-2EXAMPLE", "CidrBlock": "10.2.0.0/16", "CidrBlockState": { "State": "associating" } }, "VpcId": "vpc-1EXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AssociateVpcCidrBlock
。
-
以下代码示例演示了如何使用 attach-classic-link-vpc。
- Amazon CLI
-
将 EC2-Classic 实例链接(连接)到 VPC
此示例通过 VPC 安全组 sg-12312312 将实例 i-1234567890abcdef0 链接到 VPC vpc-88888888。
命令:
aws ec2 attach-classic-link-vpc --instance-idi-1234567890abcdef0--vpc-idvpc-88888888--groupssg-12312312输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachClassicLinkVpc
。
-
以下代码示例演示了如何使用 attach-internet-gateway。
- Amazon CLI
-
将互联网网关连接到 VPC
以下
attach-internet-gateway示例将指定的互联网网关连接到特定 VPC。aws ec2 attach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLE此命令不生成任何输出。
有关更多信息,请参阅《Amazon VPC 用户指南》中的互联网网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachInternetGateway
。
-
以下代码示例演示了如何使用 attach-network-interface。
- Amazon CLI
-
示例 1:将网络接口连接到实例
以下
attach-network-interface示例将指定的网络接口连接到指定的实例。aws ec2 attach-network-interface \ --network-interface-ideni-0dc56a8d4640ad10a\ --instance-idi-1234567890abcdef0\ --device-index1输出:
{ "AttachmentId": "eni-attach-01a8fc87363f07cf9" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性网络接口。
示例 2:将网络接口连接到具有多个网卡的实例
以下
attach-network-interface示例将指定的网络接口连接到指定的实例和网卡。aws ec2 attach-network-interface \ --network-interface-ideni-07483b1897541ad83\ --instance-idi-01234567890abcdef\ --network-card-index1\ --device-index1输出:
{ "AttachmentId": "eni-attach-0fbd7ee87a88cd06c" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性网络接口。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachNetworkInterface
。
-
以下代码示例演示了如何使用 attach-verified-access-trust-provider。
- Amazon CLI
-
将信任提供商连接到实例
以下
attach-verified-access-trust-provider示例将指定的已验证访问信任提供商连接到指定的已验证访问实例。aws ec2 attach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7输出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachVerifiedAccessTrustProvider
。
-
以下代码示例演示了如何使用 attach-volume。
- Amazon CLI
-
将卷连接到实例
此示例命令将卷 (
vol-1234567890abcdef0) 作为/dev/sdf连接到实例 (i-01474ef662b89480)。命令:
aws ec2 attach-volume --volume-idvol-1234567890abcdef0--instance-idi-01474ef662b89480--device/dev/sdf输出:
{ "AttachTime": "YYYY-MM-DDTHH:MM:SS.000Z", "InstanceId": "i-01474ef662b89480", "VolumeId": "vol-1234567890abcdef0", "State": "attaching", "Device": "/dev/sdf" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachVolume
。
-
以下代码示例演示了如何使用 attach-vpn-gateway。
- Amazon CLI
-
将虚拟专用网关连接到 VPC
以下
attach-vpn-gateway示例将指定的虚拟专用网关连接到指定的 VPC。aws ec2 attach-vpn-gateway \ --vpn-gateway-idvgw-9a4cacf3\ --vpc-idvpc-a01106c2输出:
{ "VpcAttachment": { "State": "attaching", "VpcId": "vpc-a01106c2" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AttachVpnGateway
。
-
以下代码示例演示了如何使用 authorize-client-vpn-ingress。
- Amazon CLI
-
为 Client VPN 端点添加授权规则
以下
authorize-client-vpn-ingress示例添加了一个入口授权规则,该规则允许所有客户端访问互联网(0.0.0.0/0)。aws ec2 authorize-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0\ --authorize-all-groups输出:
{ "Status": { "Code": "authorizing" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的授权规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AuthorizeClientVpnIngress
。
-
以下代码示例演示了如何使用 authorize-security-group-egress。
- Amazon CLI
-
示例 1:添加允许指向特定地址范围的出站流量的规则
以下
authorize-security-group-egress示例添加授予对 TCP 端口 80 上指定地址范围的访问权限的规则。aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b15794cdb17bf29c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "CidrIpv4": "10.0.0.0/16" } ] }示例 2:添加允许指向特定安全组的出站流量的规则
以下
authorize-security-group-egress示例添加授予对 TCP 端口 80 上指定安全组的访问权限的规则。aws ec2 authorize-security-group-egress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=80,ToPort=80,UserIdGroupPairs=[{GroupId=sg-0aad1c26bbeec5c22}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0b5dd815afcea9cc3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": true, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-0aad1c26bbeec5c22", "UserId": "123456789012" } } ] }有关更多信息,请参阅 Amazon VPC 用户指南中的安全组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AuthorizeSecurityGroupEgress
。
-
以下代码示例演示了如何使用 authorize-security-group-ingress。
- Amazon CLI
-
示例 1:添加允许入站 SSH 流量的规则
以下
authorize-security-group-ingress示例将添加一个规则,该规则允许入站流量通过 TCP 端口 22(SSH)。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port22\ --cidr203.0.113.0/24输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01afa97ef3e1bedfc", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv4": "203.0.113.0/24" } ] }示例 2:添加允许来自其他安全组的入站 HTTP 流量的规则
以下
authorize-security-group-ingress示例将添加一个规则,该规则允许源安全组通过 TCP 端口 80 进行入站访问sg-1a2b3c4d。源组必须在同一个 VPC 中,或者在对等 VPC 中(需要 VPC 对等连接)。允许的传入流量基于与源安全组相关联实例的私有 IP 地址(而不是公有 IP 或弹性 IP 地址)。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --protocoltcp\ --port80\ --source-groupsg-1a2b3c4d输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-01f4be99110f638a7", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 80, "ToPort": 80, "ReferencedGroupInfo": { "GroupId": "sg-1a2b3c4d", "UserId": "123456789012" } } ] }示例 3:在同一个调用中添加多个规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加两个入站规则,一个允许在 TCP 端口 3389(RDP)上进行入站访问,另一个启用 ping/ICMP。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=172.31.0.0/16}]" "IpProtocol=icmp,FromPort=-1,ToPort=-1,IpRanges=[{CidrIp=172.31.0.0/16}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-00e06e5d3690f29f3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "172.31.0.0/16" }, { "SecurityGroupRuleId": "sgr-0a133dd4493944b87", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": -1, "ToPort": -1, "CidrIpv4": "172.31.0.0/16" } ] }示例 4:为 ICMP 流量添加规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加一个入站规则,该规则允许来自任何地方的 ICMP 消息Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(类型 3,代码 4)。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0de3811019069b787", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmp", "FromPort": 3, "ToPort": 4, "CidrIpv4": "0.0.0.0/0" } ] }示例 5:为 IPv6 流量添加规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加一个入站规则,该规则允许从 IPv6 范围2001:db8:1234:1a00::/64进行 SSH 访问(端口 22)。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=22,ToPort=22,Ipv6Ranges=[{CidrIpv6=2001:db8:1234:1a00::/64}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0455bc68b60805563", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 22, "ToPort": 22, "CidrIpv6": "2001:db8:1234:1a00::/64" } ] }示例 6:为 ICMPv6 流量添加规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加一个入站规则,该规则允许来自任何地方的 ICMPv6 流量。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=icmpv6,Ipv6Ranges=[{CidrIpv6=::/0}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-04b612d9363ab6327", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "icmpv6", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0" } ] }示例 7:添加带有描述的规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加一个入站规则,该规则允许来自指定 IPv4 地址范围的 RDP 流量。该规则包含描述,可帮助以后识别。aws ec2 authorize-security-group-ingress \ --group-idsg-1234567890abcdef0\ --ip-permissions 'IpProtocol=tcp,FromPort=3389,ToPort=3389,IpRanges=[{CidrIp=203.0.113.0/24,Description='RDPaccessfromNYoffice'}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-0397bbcc01e974db3", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "tcp", "FromPort": 3389, "ToPort": 3389, "CidrIpv4": "203.0.113.0/24", "Description": "RDP access from NY office" } ] }示例 8:添加使用前缀列表的入站规则
以下
authorize-security-group-ingress示例使用ip-permissions参数添加一个入站规则,该规则允许指定前缀列表中 CIDR 范围的所有流量。aws ec2 authorize-security-group-ingress \ --group-idsg-04a351bfe432d4e71\ --ip-permissions 'IpProtocol=all,PrefixListIds=[{PrefixListId=pl-002dc3ec097de1514}]'输出:
{ "Return": true, "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-09c74b32f677c6c7c", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "123456789012", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "PrefixListId": "pl-0721453c7ac4ec009" } ] }有关更多信息,请参阅 Amazon VPC 用户指南中的安全组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AuthorizeSecurityGroupIngress
。
-
以下代码示例演示了如何使用 bundle-instance。
- Amazon CLI
-
捆绑实例
此示例将实例
i-1234567890abcdef0捆绑到名为bundletasks的存储桶中。在指定访问密钥 ID 的值之前,请查看并遵循“管理 Amazon 访问密钥的最佳实践”中的指导。命令:
aws ec2 bundle-instance --instance-idi-1234567890abcdef0--bucketbundletasks--prefixwinami--owner-akidAK12AJEXAMPLE--owner-sakexample123example输出:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:30:35.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "pending", "StartTime": "2015-09-15T13:30:35.000Z", "BundleId": "bun-294e041f" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 BundleInstance
。
-
以下代码示例演示了如何使用 cancel-bundle-task。
- Amazon CLI
-
取消捆绑任务
此示例将取消捆绑任务
bun-2a4e041c。命令:
aws ec2 cancel-bundle-task --bundle-idbun-2a4e041c输出:
{ "BundleTask": { "UpdateTime": "2015-09-15T13:27:40.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "cancelling", "StartTime": "2015-09-15T13:24:35.000Z", "BundleId": "bun-2a4e041c" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelBundleTask
。
-
以下代码示例演示了如何使用 cancel-capacity-reservation-fleets。
- Amazon CLI
-
取消容量预留实例集
以下
cancel-capacity-reservation-fleets示例将取消指定的容量预留实例集及其预留的容量。当您取消实例集时,实例集的状态将更改为cancelled,且其不能再创建新的容量预留。此外,实例集中的所有单个容量预留都将被取消,之前在预留容量中运行的实例将继续以共享容量正常运行。aws ec2 cancel-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890输出:
{ "SuccessfulFleetCancellations": [ { "CurrentFleetState": "cancelling", "PreviousFleetState": "active", "CapacityReservationFleetId": "crf-abcdef01234567890" } ], "FailedFleetCancellations": [] }有关容量预留实例集的更多信息,请参阅《Amazon EC2 用户指南》中的容量预留实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelCapacityReservationFleets
。
-
以下代码示例演示了如何使用 cancel-capacity-reservation。
- Amazon CLI
-
取消容量预留
以下
cancel-capacity-reservation示例将取消指定的容量预留。aws ec2 cancel-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的取消容量预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelCapacityReservation
。
-
以下代码示例演示了如何使用 cancel-conversion-task。
- Amazon CLI
-
取消实例或卷的活动转换
此示例将取消与作业 ID import-i-fh95npoc 相关联的上传。如果命令成功,则不返回任何输出。
命令:
aws ec2 cancel-conversion-task --conversion-task-idimport-i-fh95npoc-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelConversionTask
。
-
以下代码示例演示了如何使用 cancel-export-task。
- Amazon CLI
-
取消活动导出任务
此示例将取消作业 ID 为 export-i-fgelt0i7 的活动导出任务。如果命令成功,则不返回任何输出。
命令:
aws ec2 cancel-export-task --export-task-idexport-i-fgelt0i7-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelExportTask
。
-
以下代码示例演示了如何使用 cancel-image-launch-permission。
- Amazon CLI
-
取消与您的 Amazon Web Services 账户共享 AMI
以下
cancel-image-launch-permission示例从指定 AMI 的启动权限中删除您的账户。aws ec2 cancel-image-launch-permission \ --image-idami-0123456789example\ --regionus-east-1输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的取消与您的 Amazon Web Services 账户共享 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelImageLaunchPermission
。
-
以下代码示例演示了如何使用 cancel-import-task。
- Amazon CLI
-
取消导入任务
以下
cancel-import-task示例将取消指定导入映像任务。aws ec2 cancel-import-task \ --import-task-idimport-ami-1234567890abcdef0输出:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "PreviousState": "active", "State": "deleting" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelImportTask
。
-
以下代码示例演示了如何使用 cancel-reserved-instances-listing。
- Amazon CLI
-
取消预留实例列示
以下
cancel-reserved-instances-listing示例将取消指定的预留实例列示。aws ec2 cancel-reserved-instances-listing \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelReservedInstancesListing
。
-
以下代码示例演示了如何使用 cancel-spot-fleet-requests。
- Amazon CLI
-
示例 1:取消竞价型实例集请求并终止关联的实例
以下
cancel-spot-fleet-requests示例将取消竞价型实例集请求并终止关联的按需型实例和竞价型实例。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --terminate-instances输出:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_terminating", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }示例 2:取消竞价型实例集请求而不终止关联的实例
以下
cancel-spot-fleet-requests示例将取消竞价型实例集请求而不终止关联的按需型实例和竞价型实例。aws ec2 cancel-spot-fleet-requests \ --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE\ --no-terminate-instances输出:
{ "SuccessfulFleetRequests": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "CurrentSpotFleetRequestState": "cancelled_running", "PreviousSpotFleetRequestState": "active" } ], "UnsuccessfulFleetRequests": [] }有关更多信息,请参阅《Amazon EC2 用户指南》中的取消竞价型实例集请求。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelSpotFleetRequests
。
-
以下代码示例演示了如何使用 cancel-spot-instance-requests。
- Amazon CLI
-
取消竞价型实例请求
此示例命令将取消竞价型实例请求。
命令:
aws ec2 cancel-spot-instance-requests --spot-instance-request-idssir-08b93456输出:
{ "CancelledSpotInstanceRequests": [ { "State": "cancelled", "SpotInstanceRequestId": "sir-08b93456" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CancelSpotInstanceRequests
。
-
以下代码示例演示了如何使用 confirm-product-instance。
- Amazon CLI
-
确认产品实例
此示例确定指定的产品代码是否与指定的实例相关联。
命令:
aws ec2 confirm-product-instance --product-code774F4FF8--instance-idi-1234567890abcdef0输出:
{ "OwnerId": "123456789012" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ConfirmProductInstance
。
-
以下代码示例演示了如何使用 copy-fpga-image。
- Amazon CLI
-
复制 Amazon FPGA 映像
此示例将指定的 AFI 从
us-east-1区域复制到当前区域 (eu-west-1)。命令:
aws ec2 copy-fpga-image --namecopy-afi--source-fpga-image-idafi-0d123e123bfc85abc--source-regionus-east-1--regioneu-west-1输出:
{ "FpgaImageId": "afi-06b12350a123fbabc" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CopyFpgaImage
。
-
以下代码示例演示了如何使用 copy-image。
- Amazon CLI
-
示例 1:将 AMI 复制到其他区域
以下
copy-image示例命令将指定的 AMI 从us-west-2区域复制到us-east-1区域,并添加简短描述。aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."输出:
{ "ImageId": "ami-0123456789abcdefg" }有关更多信息,请参阅《Amazon EC2 用户指南》中的复制 AMI。
示例 2:将 AMI 复制到其他区域并加密备份快照
以下
copy-image命令将指定的 AMI 从us-west-2区域复制到当前区域,并使用指定的 KMS 密钥加密备份快照。aws ec2 copy-image \ --source-regionus-west-2\ --nameami-name\ --source-image-idami-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-key输出:
{ "ImageId": "ami-0123456789abcdefg" }有关更多信息,请参阅《Amazon EC2 用户指南》中的复制 AMI。
示例 3:在复制 AMI 时包含用户定义的 AMI 标签
在复制 AMI 时,以下
copy-image命令使用--copy-image-tags参数复制用户定义的 AMI 标签。aws ec2 copy-image \ --regionus-east-1\ --nameami-name\ --source-regionus-west-2\ --source-image-idami-066877671789bd71b\ --description"This is my copied image."--copy-image-tags输出:
{ "ImageId": "ami-0123456789abcdefg" }有关更多信息,请参阅《Amazon EC2 用户指南》中的复制 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CopyImage
。
-
以下代码示例演示了如何使用 copy-snapshot。
- Amazon CLI
-
示例 1:将快照复制到其他区域
以下
copy-snapshot示例命令将指定的快照从us-west-2区域复制到us-east-1区域,并添加简短描述。aws ec2 copy-snapshot \ --regionus-east-1\ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --description 'This is my copied snapshot.'输出:
{ "SnapshotId": "snap-066877671789bd71b" }示例 2:复制未加密的快照并加密新快照
以下
copy-snapshot命令将指定的未加密快照从us-west-2区域复制到当前区域,并使用指定的 KMS 密钥加密新快照。aws ec2 copy-snapshot \ --source-regionus-west-2\ --source-snapshot-idsnap-066877671789bd71b\ --encrypted \ --kms-key-idalias/my-kms-key输出:
{ "SnapshotId": "snap-066877671789bd71b" }有关更多信息,请参阅《Amazon EBS User Guide》中的 Copy an Amazon EBS snapshot。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CopySnapshot
。
-
以下代码示例演示了如何使用 create-capacity-reservation-fleet。
- Amazon CLI
-
创建容量预留实例集
以下
create-capacity-reservation-fleet示例为请求中指定的实例类型创建一个容量预留实例集,直至达到指定的总目标容量。容量预留机群为其预留容量的实例数取决于总目标容量和您在请求中指定的实例类型权重。指定要使用的实例类型以及每种指定实例类型的优先级。aws ec2 create-capacity-reservation-fleet \ --total-target-capacity24\ --allocation-strategyprioritized\ --instance-match-criteriaopen\ --tenancydefault\ --end-date2022-12-31T23:59:59.000Z\ --instance-type-specificationsfile://instanceTypeSpecification.jsoninstanceTypeSpecification.json的内容:[ { "InstanceType": "m5.xlarge", "InstancePlatform": "Linux/UNIX", "Weight": 3.0, "AvailabilityZone":"us-east-1a", "EbsOptimized": true, "Priority" : 1 } ]输出:
{ "Status": "submitted", "TotalFulfilledCapacity": 0.0, "CapacityReservationFleetId": "crf-abcdef01234567890", "TotalTargetCapacity": 24 }有关容量预留实例集的更多信息,请参阅《Amazon EC2 用户指南》中的容量预留实例集。
有关实例类型权重和总目标容量的更多信息,请参阅《Amazon EC2 用户指南》中的实例类型权重和总目标容量。
有关为指定的实例类型指定优先级的更多信息,请参阅《Amazon EC2 用户指南》中的分配策略和实例类型优先级。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCapacityReservationFleet
。
-
以下代码示例演示了如何使用 create-capacity-reservation。
- Amazon CLI
-
示例 1:创建容量预留
以下
create-capacity-reservation示例在eu-west-1a可用区中创建一个容量预留,您可以在其中启动三个运行 Linux/Unix 操作系统的t2.medium实例。默认情况下,容量预留是在开放实例匹配条件下创建的,不支持临时存储,在您手动取消容量预留之前,它将保持活动状态。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typet2.medium\ --instance-platformLinux/UNIX\ --instance-count3输出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T09:27:35.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "t2.medium" } }示例 2:创建在指定日期/时间自动结束的容量预留
以下
create-capacity-reservation示例在eu-west-1a可用区中创建一个容量预留,您可以在其中启动三个运行 Linux/Unix 操作系统的m5.large实例。此容量预留于 2019 年 8 月 31 日 23:59:59 自动结束。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --end-date-typelimited\ --end-date2019-08-31T23:59:59Z输出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "limited", "AvailabilityZone": "eu-west-1a", "EndDate": "2019-08-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:15:53.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }示例 3:创建只接受目标实例启动的容量预留
以下
create-capacity-reservation示例将创建一个仅接受目标实例启动的容量预留。aws ec2 create-capacity-reservation \ --availability-zoneeu-west-1a\ --instance-typem5.large\ --instance-platformLinux/UNIX\ --instance-count3\ --instance-match-criteriatargeted输出:
{ "CapacityReservation": { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "EndDateType": "unlimited", "AvailabilityZone": "eu-west-1a", "InstanceMatchCriteria": "targeted", "EphemeralStorage": false, "CreateDate": "2019-08-16T10:21:57.000Z", "AvailableInstanceCount": 3, "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 3, "State": "active", "Tenancy": "default", "EbsOptimized": false, "InstanceType": "m5.large" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的创建容量预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCapacityReservation
。
-
以下代码示例演示了如何使用 create-carrier-gateway。
- Amazon CLI
-
创建运营商网关
以下
create-carrier-gateway示例为指定的 VPC 创建运营商网关。aws ec2 create-carrier-gateway \ --vpc-idvpc-0c529aEXAMPLE1111输出:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "pending", "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon Wavelength 用户指南》中的运营商网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCarrierGateway
。
-
以下代码示例演示了如何使用 create-client-vpn-endpoint。
- Amazon CLI
-
创建 Client VPN 端点
以下
create-client-vpn-endpoint示例创建一个使用双向认证的 Client VPN 端点,并为客户端 CIDR 块指定一个值。aws ec2 create-client-vpn-endpoint \ --client-cidr-block"172.31.0.0/16"\ --server-certificate-arnarn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE\ --authentication-optionsType=certificate-authentication,MutualAuthentication={ClientRootCertificateChainArn=arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE}\ --connection-log-optionsEnabled=false输出:
{ "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "pending-associate" }, "DnsName": "cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com" }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的 Client VPN 端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateClientVpnEndpoint
。
-
以下代码示例演示了如何使用 create-client-vpn-route。
- Amazon CLI
-
为 Client VPN 端点创建路由
以下
create-client-vpn-route示例为 Client VPN 端点的指定子网添加指向互联网(0.0.0.0/0)的路由。aws ec2 create-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabca输出:
{ "Status": { "Code": "creating" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的路由。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateClientVpnRoute
。
-
以下代码示例演示了如何使用 create-coip-cidr。
- Amazon CLI
-
创建客户拥有的 IP(CoIP)地址范围
以下
create-coip-cidr示例在指定的 CoIP 池中创建指定范围的 CoIP 地址。aws ec2 create-coip-cidr \ --cidr15.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefg输出:
{ "CoipCidr": { "Cidr": "15.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCoipCidr
。
-
以下代码示例演示了如何使用 create-coip-pool。
- Amazon CLI
-
创建客户拥有的 IP(CoIP)地址池
以下
create-coip-pool示例为指定的本地网关路由表中的 CoIP 地址创建 CoIP 池。aws ec2 create-coip-pool \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890输出:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCoipPool
。
-
以下代码示例演示了如何使用 create-customer-gateway。
- Amazon CLI
-
创建客户网关
此示例为其外部接口创建一个具有指定 IP 地址的客户网关。
命令:
aws ec2 create-customer-gateway --typeipsec.1--public-ip12.1.2.3--bgp-asn65534输出:
{ "CustomerGateway": { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateCustomerGateway
。
-
以下代码示例演示了如何使用 create-default-subnet。
- Amazon CLI
-
创建默认子网
此示例在可用区
us-east-2a中创建默认子网。命令:
aws ec2 create-default-subnet --availability-zone us-east-2a { "Subnet": { "AvailabilityZone": "us-east-2a", "Tags": [], "AvailableIpAddressCount": 4091, "DefaultForAz": true, "Ipv6CidrBlockAssociationSet": [], "VpcId": "vpc-1a2b3c4d", "State": "available", "MapPublicIpOnLaunch": true, "SubnetId": "subnet-1122aabb", "CidrBlock": "172.31.32.0/20", "AssignIpv6AddressOnCreation": false } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateDefaultSubnet
。
-
以下代码示例演示了如何使用 create-default-vpc。
- Amazon CLI
-
创建默认 VPC
此示例创建默认 VPC。
命令:
aws ec2 create-default-vpc输出:
{ "Vpc": { "VpcId": "vpc-8eaae5ea", "InstanceTenancy": "default", "Tags": [], "Ipv6CidrBlockAssociationSet": [], "State": "pending", "DhcpOptionsId": "dopt-af0c32c6", "CidrBlock": "172.31.0.0/16", "IsDefault": true } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateDefaultVpc
。
-
以下代码示例演示了如何使用 create-dhcp-options。
- Amazon CLI
-
创建 DHCP 选项集
以下
create-dhcp-options示例创建 DHCP 选项集,该选项集用于指定域名、域名服务器和 NetBIOS 节点类型。aws ec2 create-dhcp-options \ --dhcp-configuration \"Key=domain-name-servers,Values=10.2.5.1,10.2.5.2"\"Key=domain-name,Values=example.com"\"Key=netbios-node-type,Values=2"输出:
{ "DhcpOptions": { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "10.2.5.1" }, { "Value": "10.2.5.2" } ] }, { "Key": "netbios-node-type", "Values": [ { "Value": "2" } ] } ], "DhcpOptionsId": "dopt-06d52773eff4c55f3" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateDhcpOptions
。
-
以下代码示例演示了如何使用 create-egress-only-internet-gateway。
- Amazon CLI
-
创建仅出口互联网网关
此示例为指定的 VPC 创建仅出口互联网网关。
命令:
aws ec2 create-egress-only-internet-gateway --vpc-idvpc-0c62a468输出:
{ "EgressOnlyInternetGateway": { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateEgressOnlyInternetGateway
。
-
以下代码示例演示了如何使用 create-fleet。
- Amazon CLI
-
示例 1:创建启动竞价型实例作为默认购买模式的 EC2 实例集
以下
create-fleet示例使用启动实例集所需的最少参数创建 EC2 实例集:启动模板、目标容量和默认购买模式。启动模板由其启动模板 ID 和版本号标识。实例集的目标容量为 2 个实例,默认购买模式为spot,因此实例集启动两个竞价型实例。在创建 EC2 实例集时,可以使用 JSON 文件指定要启动的实例的有关信息。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json 的内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "spot" } }输出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }示例 2:创建将按需型实例作为默认购买模式启动的 EC2 实例集
以下
create-fleet示例使用启动实例集所需的最少参数创建 EC2 实例集:启动模板、目标容量和默认购买模式。启动模板由其启动模板 ID 和版本号标识。实例集的目标容量为 2 个实例,默认购买模式为on-demand,因此实例集启动两个按需型实例。在创建 EC2 实例集时,可以使用 JSON 文件指定要启动的实例的有关信息。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json 的内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "DefaultTargetCapacityType": "on-demand" } }输出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }示例 3:创建将按需型实例作为主容量启动的 EC2 实例集
以下
create-fleet示例创建一个 EC2 实例集,该实例集指定实例集的 2 个实例的总目标容量,以及 1 个按需型实例的目标容量。默认的购买模式为spot。实例集按照指定的方式启动 1 个按需型实例,但需要再启动一个实例以满足总目标容量要求。差值的购买模式是通过TotalTargetCapacity-OnDemandTargetCapacity=DefaultTargetCapacityType计算得出的,因而实例集会启动 1 个竞价型实例。在创建 EC2 实例集时,可以使用 JSON 文件指定要启动的实例的有关信息。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonfile_name.json 的内容:
{ "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity":1, "DefaultTargetCapacityType": "spot" } }输出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }示例 4:创建使用价格最低的分配策略启动竞价型实例的 EC2 实例集
如果未指定竞价型实例的分配策略,则使用默认分配策略
lowest-price。以下create-fleet示例使用lowest-price分配策略创建 EC2 实例集。覆盖启动模板的三个启动规范有不同的实例类型,但有相同的权重容量和子网。总目标容量为两个实例,默认购买模式为spot。EC2 实例集按启动规范的最低价格实例类型启动两个竞价型实例。在创建 EC2 实例集时,可以使用 JSON 文件指定要启动的实例的有关信息。
aws ec2 create-fleet \ --cli-input-jsonfile://file_name.jsonContentsoffile_name.json::{"LaunchTemplateConfigs":[{"LaunchTemplateSpecification":{"LaunchTemplateId": "lt-0e8c754449b27161c", "Version": "1"},"Overrides":[{"InstanceType": "c4.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c3.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"},{"InstanceType": "c5.large", "WeightedCapacity":1,"SubnetId":"subnet-a4f6c5d3"}]}],"TargetCapacitySpecification":{"TotalTargetCapacity":2,"DefaultTargetCapacityType":"spot"}}输出:
{ "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateFleet
。
-
以下代码示例演示了如何使用 create-flow-logs。
- Amazon CLI
-
示例 1:创建流日志
以下
create-flow-logs示例将创建流日志,该日志将捕获指定网络接口的所有已拒绝流量。使用指定 IAM 角色中的权限将流日志传送到 CloudWatch Logs 中的日志组。aws ec2 create-flow-logs \ --resource-typeNetworkInterface\ --resource-idseni-11223344556677889\ --traffic-typeREJECT\ --log-group-namemy-flow-logs\ --deliver-logs-permission-arnarn:aws:iam::123456789101:role/publishFlowLogs输出:
{ "ClientToken": "so0eNA2uSHUNlHI0S2cJ305GuIX1CezaRdGtexample", "FlowLogIds": [ "fl-12345678901234567" ], "Unsuccessful": [] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 VPC 流日志。
示例 2:使用自定义格式创建流日志
以下
create-flow-logs示例将创建流日志,以捕获指定 VPC 的所有流量并将流日志传输到 Amazon S3 存储桶。--log-format参数指定流日志记录的自定义格式。要在 Windows 上运行此命令,请将单引号(')更改为双引号(")。aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --log-format '${version} ${vpc-id} ${subnet-id} ${instance-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${tcp-flags} ${type} ${pkt-srcaddr} ${pkt-dstaddr}'有关更多信息,请参阅《Amazon VPC 用户指南》中的 VPC 流日志。
示例 3:创建最大聚合间隔为一分钟的流日志
以下
create-flow-logs示例将创建流日志,以捕获指定 VPC 的所有流量并将流日志传输到 Amazon S3 存储桶。--max-aggregation-interval参数指定的最大聚合间隔为 60 秒(1 分钟)。aws ec2 create-flow-logs \ --resource-typeVPC\ --resource-idsvpc-00112233344556677\ --traffic-typeALL\ --log-destination-types3\ --log-destinationarn:aws:s3:::flow-log-bucket/my-custom-flow-logs/\ --max-aggregation-interval60有关更多信息,请参阅《Amazon VPC 用户指南》中的 VPC 流日志。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateFlowLogs
。
-
以下代码示例演示了如何使用 create-fpga-image。
- Amazon CLI
-
创建 Amazon FPGA 映像
此示例从指定存储桶中的指定压缩包创建 AFI。
命令:
aws ec2 create-fpga-image --namemy-afi--descriptiontest-afi--input-storage-locationBucket=my-fpga-bucket,Key=dcp/17_12_22-103226.Developer_CL.tar--logs-storage-locationBucket=my-fpga-bucket,Key=logs输出:
{ "FpgaImageId": "afi-0d123e123bfc85abc", "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateFpgaImage
。
-
以下代码示例演示了如何使用 create-image。
- Amazon CLI
-
示例 1:从 Amazon EBS 支持的实例创建 AMI
以下
create-image示例从指定的实例创建 AMI。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --description"An AMI for my server"输出:
{ "ImageId": "ami-abcdef01234567890" }有关为 AMI 指定块设备映射的更多信息,请参阅《Amazon EC2 用户指南》中的为 AMI 指定块设备映射。
示例 2:在不重启的情况下从 Amazon EBS 支持的实例创建 AMI
以下
create-image示例创建 AMI 并设置 --no-reboot 参数,这样在创建映像之前就不会重启实例。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --no-reboot输出:
{ "ImageId": "ami-abcdef01234567890" }有关为 AMI 指定块设备映射的更多信息,请参阅《Amazon EC2 用户指南》中的为 AMI 指定块设备映射。
示例 3:在创建时标记 AMI 和快照
以下
create-image示例创建 AMI,并使用相同的标签cost-center=cc123标记 AMI 和快照。aws ec2 create-image \ --instance-idi-1234567890abcdef0\ --name"My server"\ --tag-specifications"ResourceType=image,Tags=[{Key=cost-center,Value=cc123}]""ResourceType=snapshot,Tags=[{Key=cost-center,Value=cc123}]"输出:
{ "ImageId": "ami-abcdef01234567890" }有关在创建时标记资源的更多信息,请参阅《Amazon EC2 用户指南》中的在创建资源时添加标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateImage
。
-
以下代码示例演示了如何使用 create-instance-connect-endpoint。
- Amazon CLI
-
创建 EC2 实例连接端点
以下
create-instance-connect-endpoint示例在指定子网中创建 EC2 实例连接端点。aws ec2 create-instance-connect-endpoint \ --regionus-east-1\ --subnet-idsubnet-0123456789example输出:
{ "VpcId": "vpc-0123abcd", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "AvailabilityZone": "us-east-1a", "NetworkInterfaceIds": [ "eni-0123abcd" ], "PreserveClientIp": true, "Tags": [], "FipsDnsName": "eice-0123456789example.0123abcd.fips.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "StateMessage": "", "State": "create-complete", "DnsName": "eice-0123456789example.0123abcd.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "SubnetId": "subnet-0123abcd", "OwnerId": "111111111111", "SecurityGroupIds": [ "sg-0123abcd" ], "InstanceConnectEndpointId": "eice-0123456789example", "CreatedAt": "2023-04-07T15:43:53.000Z" }有关更多信息,请参阅《Amazon EC2 用户指南》中的创建 EC2 实例连接端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateInstanceConnectEndpoint
。
-
以下代码示例演示了如何使用 create-instance-event-window。
- Amazon CLI
-
示例 1:创建有时间范围的事件窗口
以下
create-instance-event-window示例将创建有时间范围的事件窗口。您不能同时指定cron-expression参数。aws ec2 create-instance-event-window \ --regionus-east-1\ --time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowName输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 2:创建有 cron 表达式的事件窗口
以下
create-instance-event-window示例将创建有 cron 表达式的事件窗口。您不能同时指定time-range参数。aws ec2 create-instance-event-window \ --regionus-east-1\ --cron-expression"* 21-23 * * 2,3"\ --tag-specifications"ResourceType=instance-event-window,Tags=[{Key=K1,Value=V1}]"\ --namemyEventWindowName输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateInstanceEventWindow
。
-
以下代码示例演示了如何使用 create-instance-export-task。
- Amazon CLI
-
导出实例
此示例命令将创建一个任务,用于将实例 i-1234567890abcdef0 导出到 Amazon S3 存储桶 myexportbucket。
命令:
aws ec2 create-instance-export-task --description"RHEL5 instance"--instance-idi-1234567890abcdef0--target-environmentvmware--export-to-s3-taskDiskImageFormat=vmdk,ContainerFormat=ova,S3Bucket=myexportbucket,S3Prefix=RHEL5输出:
{ "ExportTask": { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateInstanceExportTask
。
-
以下代码示例演示了如何使用 create-internet-gateway。
- Amazon CLI
-
创建互联网网关
以下
create-internet-gateway示例将创建带有标签Name=my-igw的互联网网关。aws ec2 create-internet-gateway \ --tag-specificationsResourceType=internet-gateway,Tags=[{Key=Name,Value=my-igw}]输出:
{ "InternetGateway": { "Attachments": [], "InternetGatewayId": "igw-0d0fb496b3994d755", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } }有关更多信息,请参阅《Amazon VPC 用户指南》中的互联网网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateInternetGateway
。
-
以下代码示例演示了如何使用 create-ipam-pool。
- Amazon CLI
-
创建 IPAM 池
以下
create-ipam-pool示例将创建 IPAM 池。(Linux):
aws ec2 create-ipam-pool \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --address-familyipv4\ --auto-import \ --allocation-min-netmask-length16\ --allocation-max-netmask-length26\ --allocation-default-netmask-length24\ --allocation-resource-tags"Key=Environment,Value=Preprod"\ --tag-specifications 'ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]'(Windows):
aws ec2 create-ipam-pool^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--address-familyipv4^--auto-import^--allocation-min-netmask-length16^--allocation-max-netmask-length26^--allocation-default-netmask-length24^--allocation-resource-tags"Key=Environment,Value=Preprod"^--tag-specifications ResourceType=ipam-pool,Tags=[{Key=Name,Value="Preprod pool"}]输出:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的计划 IP 地址预置。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateIpamPool
。
-
以下代码示例演示了如何使用 create-ipam-resource-discovery。
- Amazon CLI
-
创建资源发现
在此示例中,您是一名委派 IPAM 管理员,您希望创建资源发现并与另一个 Amazon 组织中的 IPAM 管理员共享资源发现,以便其他组织中的管理员可以管理和监控您的组织中资源的 IP 地址。
重要提示
此示例同时包括
--region和--operating-regions选项,因为虽然它们是可选的,但必须以特定方式配置它们才能成功将资源发现与 IPAM 集成。*--operating-regions必须与您希望 IPAM 发现的资源所在的区域匹配。如果存在您不希望 IPAM 管理 IP 地址的区域(例如出于合规性原因),请不要将其包括在内。*--region必须与要与之关联的 IPAM 的主区域相匹配。您必须在创建 IPAM 的同一区域中创建资源发现。例如,如果要关联的 IPAM 是在 us-east-1 中创建的,请在请求中包含--region us-east-1。如果您未指定--region和--operating-regions选项,则它们都默认为您运行命令的区域。在此示例中,我们与之集成的 IPAM 的运营区域包括
us-west-1、us-west-2和ap-south-1。创建资源发现时,我们希望 IPAM 发现us-west-1和us-west-2(而不是ap-south-1)中的资源 IP 地址。因此,我们在请求中仅包含--operating-regions RegionName='us-west-1' RegionName='us-west-2'。以下
create-ipam-resource-discovery示例将创建 IPAM 资源发现。aws ec2 create-ipam-resource-discovery \ --description 'Example-resource-discovery' \ --tag-specifications 'ResourceType=ipam-resource-discovery,Tags=[{Key=cost-center,Value=cc123}]' \ --operating-regions RegionName='us-west-1' RegionName='us-west-2' \ --regionus-east-1输出:
{ "IpamResourceDiscovery":{ "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0257046d8aa78b8bc", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "'Example-resource-discovery'", "OperatingRegions":[ {"RegionName": "us-west-1"}, {"RegionName": "us-west-2"}, {"RegionName": "us-east-1"} ], "IsDefault": false, "State": "create-in-progress", "Tags": [ { "Key": "cost-center", "Value": "cc123" } ] }创建资源发现后,您可能希望与其他 IPAM 委派管理员共享它,您可以使用 create-resource-share 执行此操作。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateIpamResourceDiscovery
。
-
以下代码示例演示了如何使用 create-ipam-scope。
- Amazon CLI
-
创建 IPAM 范围
以下
create-ipam-scope示例将创建 IPAM 范围。(Linux):
aws ec2 create-ipam-scope \ --ipam-idipam-08440e7a3acde3908\ --description"Example description"\ --tag-specifications 'ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]'(Windows):
aws ec2 create-ipam-scope^--ipam-idipam-08440e7a3acde3908^--description"Example description"^--tag-specifications ResourceType=ipam-scope,Tags=[{Key=Name,Value="Example name value"}]输出:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的创建额外范围。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateIpamScope
。
-
以下代码示例演示了如何使用 create-ipam。
- Amazon CLI
-
创建 IPAM
以下
create-ipam示例将创建 IPAM。(Linux):
aws ec2 create-ipam \ --description"Example description"\ --operating-regions"RegionName=us-east-2""RegionName=us-west-1"\ --tag-specifications 'ResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]'(Windows):
aws ec2 create-ipam^--description"Example description"^--operating-regions"RegionName=us-east-2""RegionName=us-west-1"^--tag-specificationsResourceType=ipam,Tags=[{Key=Name,Value=ExampleIPAM}]输出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-east-1" } ], "State": "create-in-progress", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的创建 IPAM。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateIpam
。
-
以下代码示例演示了如何使用 create-key-pair。
- Amazon CLI
-
创建密钥对
本示例将创建一个名为
MyKeyPair的密钥对。命令:
aws ec2 create-key-pair --key-nameMyKeyPair输出是私有密钥和密钥指纹的 ASCII 版本。需要将密钥保存到文件中。
有关更多信息,请参阅《Amazon 命令行界面用户指南》中的“使用密钥对”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateKeyPair
。
-
以下代码示例演示了如何使用 create-launch-template-version。
- Amazon CLI
-
创建启动模板版本
此示例根据启动模板的版本 1 创建新的启动模板版本并指定不同的 AMI ID。
命令:
aws ec2 create-launch-template-version --launch-template-idlt-0abcd290751193123--version-descriptionWebVersion2--source-version1--launch-template-data '{"ImageId":"ami-c998b6b2"}'输出:
{ "LaunchTemplateVersion": { "VersionDescription": "WebVersion2", "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "LaunchTemplateData": { "ImageId": "ami-c998b6b2", "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "DeviceIndex": 0, "SubnetId": "subnet-7b16de0c", "AssociatePublicIpAddress": true } ] }, "DefaultVersion": false, "CreateTime": "2017-12-01T13:35:46.000Z" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLaunchTemplateVersion
。
-
以下代码示例演示了如何使用 create-launch-template。
- Amazon CLI
-
示例 1:创建启动模板
以下
create-launch-template示例创建一个启动模板,该模板指定启动实例的子网,为实例分配公有 IP 地址和 IPv6 地址,并为实例创建标签。aws ec2 create-launch-template \ --launch-template-nameTemplateForWebServer\ --version-descriptionWebVersion1\ --launch-template-data '{"NetworkInterfaces":[{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Ipv6AddressCount":1,"SubnetId":"subnet-7b16de0c"}],"ImageId":"ami-8c1be5f6","InstanceType":"t2.small","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"purpose","Value":"webserver"}]}]}'输出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-01238c059e3466abc", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-01-27T09:13:24.000Z" } }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“从启动模板启动实例”。有关引用 JSON 格式参数的信息,请参阅《Amazon 命令行界面用户指南》中的“引用字符串”。
示例 2:为 Amazon EC2 Auto Scaling 创建启动模板
以下
create-launch-template示例创建一个具有多个标签和块设备映射的启动模板,以在实例启动时指定一个附加 EBS 卷。为Groups指定一个值,该值与 VPC 的安全组对应,自动扩缩组会将实例启动到该安全组中。指定 VPC 和子网作为自动扩缩组的属性。aws ec2 create-launch-template \ --launch-template-nameTemplateForAutoScaling\ --version-descriptionAutoScalingVersion1\ --launch-template-data '{"NetworkInterfaces":[{"DeviceIndex":0,"AssociatePublicIpAddress":true,"Groups":["sg-7c227019,sg-903004f8"],"DeleteOnTermination":true}],"ImageId":"ami-b42209de","InstanceType":"m4.large","TagSpecifications":[{"ResourceType":"instance","Tags":[{"Key":"environment","Value":"production"},{"Key":"purpose","Value":"webserver"}]},{"ResourceType":"volume","Tags":[{"Key":"environment","Value":"production"},{"Key":"cost-center","Value":"cc123"}]}],"BlockDeviceMappings":[{"DeviceName":"/dev/sda1","Ebs":{"VolumeSize":100}}]}' --regionus-east-1输出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0123c79c33a54e0abc", "LaunchTemplateName": "TemplateForAutoScaling", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2019-04-30T18:16:06.000Z" } }有关更多信息,请参阅《Amazon EC2 Auto Scaling 用户指南》中的“为自动扩缩组创建启动模板”。有关引用 JSON 格式参数的信息,请参阅《Amazon 命令行界面用户指南》中的“引用字符串”。
示例 3:创建指定对 EBS 卷进行加密的启动模板
以下
create-launch-template示例创建一个启动模板,其中包括根据未加密的快照创建的加密 EBS 卷。同时还会在创建过程中标记卷。如果默认情况下禁用了加密,则必须指定以下示例中所示的"Encrypted"选项。如果使用"KmsKeyId"选项来指定客户托管的 CMK,则即使默认情况下启用了加密,也必须指定"Encrypted"选项。aws ec2 create-launch-template \ --launch-template-nameTemplateForEncryption\ --launch-template-datafile://config.jsonconfig.json的内容:{ "BlockDeviceMappings":[ { "DeviceName":"/dev/sda1", "Ebs":{ "VolumeType":"gp2", "DeleteOnTermination":true, "SnapshotId":"snap-066877671789bd71b", "Encrypted":true, "KmsKeyId":"arn:aws:kms:us-east-1:012345678910:key/abcd1234-a123-456a-a12b-a123b4cd56ef" } } ], "ImageId":"ami-00068cd7555f543d5", "InstanceType":"c5.large", "TagSpecifications":[ { "ResourceType":"volume", "Tags":[ { "Key":"encrypted", "Value":"yes" } ] } ] }输出:
{ "LaunchTemplate": { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d5bd51bcf8530abc", "LaunchTemplateName": "TemplateForEncryption", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:user/Bob", "CreateTime": "2020-01-07T19:08:36.000Z" } }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“从快照恢复 Amazon EBS 卷且默认情况下加密”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLaunchTemplate
。
-
以下代码示例演示了如何使用 create-local-gateway-route-table-virtual-interface-group-association。
- Amazon CLI
-
将本地网关路由表与虚拟接口(VIF)组相关联
以下
create-local-gateway-route-table-virtual-interface-group-association示例将在指定的本地网关路由表与 VIF 组之间创建关联。aws ec2 create-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-idlgw-rtb-exampleidabcd1234\ --local-gateway-virtual-interface-group-idlgw-vif-grp-exampleid0123abcd输出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "pending", "Tags": [] } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的 VIF 组关联。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLocalGatewayRouteTableVirtualInterfaceGroupAssociation
。
-
以下代码示例演示了如何使用 create-local-gateway-route-table-vpc-association。
- Amazon CLI
-
将 VPC 与路由表相关联
以下
create-local-gateway-route-table-vpc-association示例将指定的 VPC 与指定的本地网关路由表相关联。aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --vpc-idvpc-07ef66ac71EXAMPLE输出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLocalGatewayRouteTableVpcAssociation
。
-
以下代码示例演示了如何使用 create-local-gateway-route-table。
- Amazon CLI
-
创建本地网关路由表
以下
create-local-gateway-route-table示例使用直接 VPC 路由模式创建本地网关路由表。aws ec2 create-local-gateway-route-table \ --local-gateway-idlgw-1a2b3c4d5e6f7g8h9\ --modedirect-vpc-routing输出:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "pending", "Tags": [], "Mode": "direct-vpc-routing" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的本地网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLocalGatewayRouteTable
。
-
以下代码示例演示了如何使用 create-local-gateway-route。
- Amazon CLI
-
为本地网关路由表创建静态路由
以下
create-local-gateway-route示例将在指定的本地网关路由表中创建指定的路由。aws ec2 create-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE输出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateLocalGatewayRoute
。
-
以下代码示例演示了如何使用 create-managed-prefix-list。
- Amazon CLI
-
创建前缀列表
以下
create-managed-prefix-list示例将创建最多可包含 10 个条目的 IPv4 前缀列表,并在前缀列表中创建 2 个条目。aws ec2 create-managed-prefix-list \ --address-familyIPv4\ --max-entries10\ --entriesCidr=10.0.0.0/16,Description=vpc-aCidr=10.2.0.0/16,Description=vpc-b\ --prefix-list-namevpc-cidrs输出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "create-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateManagedPrefixList
。
-
以下代码示例演示了如何使用 create-nat-gateway。
- Amazon CLI
-
示例 1:创建公共 NAT 网关
以下
create-nat-gateway示例在指定子网中创建一个公共 NAT 网关,并将弹性 IP 地址与指定的分配 ID 相关联。在创建公共 NAT 网关时,您必须关联弹性 IP 地址。aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --allocation-ideipalloc-09ad461b0dEXAMPLE输出:
{ "NatGateway": { "CreateTime": "2021-12-01T22:22:38.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-09ad461b0dEXAMPLE" } ], "NatGatewayId": "nat-0c61bf8a12EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "public" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
示例 2:创建私有 NAT 网关
以下
create-nat-gateway示例将在指定子网中创建私有 NAT 网关。私有 NAT 网关没有关联的弹性 IP 地址。aws ec2 create-nat-gateway \ --subnet-idsubnet-0250c25a1fEXAMPLE\ --connectivity-typeprivate输出:
{ "NatGateway": { "CreateTime": "2021-12-01T22:26:00.000Z", "NatGatewayAddresses": [ {} ], "NatGatewayId": "nat-011b568379EXAMPLE", "State": "pending", "SubnetId": "subnet-0250c25a1fEXAMPLE", "VpcId": "vpc-0a60eb65b4EXAMPLE", "ConnectivityType": "private" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNatGateway
。
-
以下代码示例演示了如何使用 create-network-acl-entry。
- Amazon CLI
-
创建网络 ACL 条目
此示例将为指定的网络 ACL 创建一个条目。该规则允许来自 UDP 端口 53(DNS)上任何 IPv4 地址(0.0.0.0/0)的入口流量进入任何关联子网。如果命令成功,则不返回任何输出。
命令:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block0.0.0.0/0--rule-actionallow此示例将为指定的网络 ACL 创建一个规则,该规则允许来自 TCP 端口 80(HTTP)上任何 IPv6 地址(::/0)的入口流量。
命令:
aws ec2 create-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number120--protocoltcp--port-rangeFrom=80,To=80--ipv6-cidr-block::/0--rule-actionallow-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkAclEntry
。
-
以下代码示例演示了如何使用 create-network-acl。
- Amazon CLI
-
创建网络 ACL
此示例将为指定的 VPC 创建网络 ACL。
命令:
aws ec2 create-network-acl --vpc-idvpc-a01106c2输出:
{ "NetworkAcl": { "Associations": [], "NetworkAclId": "acl-5fb85d36", "VpcId": "vpc-a01106c2", "Tags": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": true, "RuleAction": "deny" }, { "CidrBlock": "0.0.0.0/0", "RuleNumber": 32767, "Protocol": "-1", "Egress": false, "RuleAction": "deny" } ], "IsDefault": false } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkAcl
。
-
以下代码示例演示了如何使用 create-network-insights-access-scope。
- Amazon CLI
-
创建网络访问范围
以下
create-network-insights-access-scope示例将创建网络访问范围。aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonaccess-scope-file.json的内容:{ "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] }输出:
{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789abc01234", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789abc01234", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkInsightsAccessScope
。
-
以下代码示例演示了如何使用 create-network-insights-path。
- Amazon CLI
-
创建路径
以下
create-network-insights-path示例将创建一个路径。源是指定的互联网网关,而目标是指定的 EC2 实例。要确定是否可以使用指定的协议和端口到达目标,请使用start-network-insights-analysis命令分析路径。aws ec2 create-network-insights-path \ --sourceigw-0797cccdc9d73b0e5\ --destinationi-0495d385ad28331c7\ --destination-port22\ --protocolTCP输出:
{ "NetworkInsightsPaths": { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkInsightsPath
。
-
以下代码示例演示了如何使用 create-network-interface-permission。
- Amazon CLI
-
创建网络接口权限
此示例将向账户
123456789012授予将网络接口eni-1a2b3c4d连接到实例的权限。命令:
aws ec2 create-network-interface-permission --network-interface-ideni-1a2b3c4d--aws-account-id123456789012--permissionINSTANCE-ATTACH输出:
{ "InterfacePermission": { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-1a2b3c4d", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkInterfacePermission
。
-
以下代码示例演示了如何使用 create-network-interface。
- Amazon CLI
-
示例 1:为网络接口指定 IPv4 地址
以下
create-network-interface示例将使用指定的主 IPv4 地址为指定子网创建网络接口。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my network interface"\ --groupssg-09dfba7ed20cda78b\ --private-ip-address10.0.8.17输出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:6a:0f:9a:49:37", "NetworkInterfaceId": "eni-0492b355f0cf3b3f8", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-17.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.17" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }示例 2:使用 IPv4 地址和 IPv6 地址创建网络接口
以下
create-network-interface示例将使用由 Amazon EC2 选择的 IPv4 地址和 IPv6 地址为指定子网创建网络接口。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --description"my dual stack network interface"\ --ipv6-address-count1\ --groupssg-09dfba7ed20cda78b输出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my dual stack network interface", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-09dfba7ed20cda78b" } ], "InterfaceType": "interface", "Ipv6Addresses": [ { "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7", "IsPrimaryIpv6": false } ], "MacAddress": "06:b8:68:d2:b2:2d", "NetworkInterfaceId": "eni-05da417453f9a84bf", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-18.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.18" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b", "Ipv6Address": "2600:1f13:cfe:3650:a1dc:237c:393a:4ba7" } }示例 3:使用连接跟踪配置选项创建网络接口
以下
create-network-interface示例将创建网络接口并配置空闲连接跟踪超时。aws ec2 create-network-interface \ --subnet-idsubnet-00a24d0d67acf6333\ --groupssg-02e57dbcfe0331c1b\ --connection-tracking-specificationTcpEstablishedTimeout=86400,UdpTimeout=60输出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "ConnectionTrackingConfiguration": { "TcpEstablishedTimeout": 86400, "UdpTimeout": 60 }, "Description": "", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "interface", "Ipv6Addresses": [], "MacAddress": "06:4c:53:de:6d:91", "NetworkInterfaceId": "eni-0c133586e08903d0b", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-94.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.94" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }示例 4:创建 Elastic Fabric Adapter
以下
create-network-interface示例将创建 EFA。aws ec2 create-network-interface \ --interface-typeefa\ --subnet-idsubnet-00a24d0d67acf6333\ --description"my efa"\ --groupssg-02e57dbcfe0331c1b输出:
{ "NetworkInterface": { "AvailabilityZone": "us-west-2a", "Description": "my efa", "Groups": [ { "GroupName": "my-efa-sg", "GroupId": "sg-02e57dbcfe0331c1b" } ], "InterfaceType": "efa", "Ipv6Addresses": [], "MacAddress": "06:d7:a4:f7:4d:57", "NetworkInterfaceId": "eni-034acc2885e862b65", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-8-180.us-west-2.compute.internal", "PrivateIpAddress": "10.0.8.180" } ], "RequesterId": "AIDA4Z3Y7GSXTMEXAMPLE", "RequesterManaged": false, "SourceDestCheck": true, "Status": "pending", "SubnetId": "subnet-00a24d0d67acf6333", "TagSet": [], "VpcId": "vpc-02723a0feeeb9d57b" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的弹性网络接口。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateNetworkInterface
。
-
以下代码示例演示了如何使用 create-placement-group。
- Amazon CLI
-
创建置放群组
此示例命令将使用指定名称创建置放群组。
命令:
aws ec2 create-placement-group --group-namemy-cluster--strategycluster创建分区置放群组
此示例命令将创建一个名为
HDFS-Group-A的分区置放群组,其中包含 5 个分区。命令:
aws ec2 create-placement-group --group-nameHDFS-Group-A--strategypartition--partition-count5-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreatePlacementGroup
。
-
以下代码示例演示了如何使用 create-replace-root-volume-task。
- Amazon CLI
-
示例 1:将根卷还原到其初始启动状态
以下
create-replace-root-volume-task示例将实例 i-0123456789abcdefa 的根卷还原到其初始启动状态。aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa输出:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:06:38Z", "Tags": [] } }示例 2:将根卷还原到特定快照
以下
create-replace-root-volume-task示例将实例 i-0123456789abcdefa 的根卷还原到快照 snap-0abcdef1234567890。aws ec2 create-replace-root-volume-task \ --instance-idi-0123456789abcdefa\ --snapshot-idsnap-0abcdef1234567890输出:
{ "ReplaceRootVolumeTask": { "InstanceId": "i-0123456789abcdefa", "ReplaceRootVolumeTaskId": "replacevol-0555566667777abcd", "TaskState": "pending", "StartTime": "2022-03-14T15:16:28Z", "Tags": [] } }有关更多信息,请参阅《Amazon EC2 用户指南》中的替换根卷。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateReplaceRootVolumeTask
。
-
以下代码示例演示了如何使用 create-reserved-instances-listing。
- Amazon CLI
-
在预留实例 Marketplace 中列出预留实例
以下
create-reserved-instances-listing示例在预留实例 Marketplace 中为指定的预留实例创建列表。aws ec2 create-reserved-instances-listing \ --reserved-instances-id5ec28771-05ff-4b9b-aa31-9e57dexample\ --instance-count3\ --price-schedulesCurrencyCode=USD,Price=25.50\ --client-token550e8400-e29b-41d4-a716-446655440000-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateReservedInstancesListing
。
-
以下代码示例演示了如何使用 create-restore-image-task。
- Amazon CLI
-
从 S3 存储桶还原 AMI
以下
create-restore-image-task示例从 S3 存储桶还原 AMI。使用describe-store-image-tasks输出中的S3ObjectKey `` and ``Bucket值,指定 AMI 的对象键以及将 AMI 复制到的 S3 存储桶的名称,并为还原的 AMI 指定名称。名称对该账户在该区域中的 AMI 必须唯一。还原的 AMI 将收到一个新 AMI ID。aws ec2 create-restore-image-task \ --object-keyami-1234567890abcdef0.bin\ --bucketmy-ami-bucket\ --name 'New AMI Name'输出:
{ "ImageId": "ami-0eab20fe36f83e1a8" }有关更多信息,请参阅《Amazon EC2 用户指南》中的使用 S3 存储和还原 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateRestoreImageTask
。
-
以下代码示例演示了如何使用 create-route-table。
- Amazon CLI
-
创建路由表
本示例为指定的 VPC 创建路由表。
命令:
aws ec2 create-route-table --vpc-idvpc-a01106c2输出:
{ "RouteTable": { "Associations": [], "RouteTableId": "rtb-22574640", "VpcId": "vpc-a01106c2", "PropagatingVgws": [], "Tags": [], "Routes": [ { "GatewayId": "local", "DestinationCidrBlock": "10.0.0.0/16", "State": "active" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateRouteTable
。
-
以下代码示例演示了如何使用 create-route。
- Amazon CLI
-
创建路由
此示例将为指定的路由表创建路由。该路由匹配所有 IPv4 流量 (
0.0.0.0/0),并将其路由到指定的互联网网关。如果命令成功,则不返回任何输出。命令:
aws ec2 create-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0--gateway-idigw-c0a643a9此示例命令在路由表 rtb-g8ff4ea2 中创建路由。该路由匹配 IPv4 CIDR 块 10.0.0.0/16 的流量,并将其路由到 VPC 对等连接 pcx-111aaa22。此路由可将流量定向到 VPC 对等连接中的对等 VPC。如果命令成功,则不返回任何输出。
命令:
aws ec2 create-route --route-table-idrtb-g8ff4ea2--destination-cidr-block10.0.0.0/16--vpc-peering-connection-idpcx-1a2b3c4d此示例将在指定的路由表中创建一个匹配所有 IPv6 流量 (
::/0) 的路由,并将其路由到指定的仅出口互联网网关。命令:
aws ec2 create-route --route-table-idrtb-dce620b8--destination-ipv6-cidr-block::/0--egress-only-internet-gateway-ideigw-01eadbd45ecd7943f-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateRoute
。
-
以下代码示例演示了如何使用 create-security-group。
- Amazon CLI
-
为 EC2-Classic 创建安全组
本示例将创建一个名为
MySecurityGroup的安全组。命令:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"输出:
{ "GroupId": "sg-903004f8" }为 EC2-VPC 创建安全组
本示例为指定的 VPC 创建名为
MySecurityGroup的安全组。命令:
aws ec2 create-security-group --group-nameMySecurityGroup--description"My security group"--vpc-idvpc-1a2b3c4d输出:
{ "GroupId": "sg-903004f8" }有关更多信息,请参阅《Amazon 命令行界面用户指南》中的“使用安全组”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSecurityGroup
。
-
以下代码示例演示了如何使用 create-snapshot。
- Amazon CLI
-
创建快照
此示例命令将创建卷 ID 为
vol-1234567890abcdef0的卷的快照,并提供简短描述以标识快照。命令:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description"This is my root volume snapshot"输出:
{ "Description": "This is my root volume snapshot", "Tags": [], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:01.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-066877671789bd71b" }创建具有标签的快照
此示例命令将创建快照并应用两个标签:purpose=prod 和 costcenter=123。
命令:
aws ec2 create-snapshot --volume-idvol-1234567890abcdef0--description 'Prod backup' --tag-specifications 'ResourceType=snapshot,Tags=[{Key=purpose,Value=prod},{Key=costcenter,Value=123}]'输出:
{ "Description": "Prod backup", "Tags": [ { "Value": "prod", "Key": "purpose" }, { "Value": "123", "Key": "costcenter" } ], "Encrypted": false, "VolumeId": "vol-1234567890abcdef0", "State": "pending", "VolumeSize": 8, "StartTime": "2018-02-28T21:06:06.000Z", "Progress": "", "OwnerId": "012345678910", "SnapshotId": "snap-09ed24a70bc19bbe4" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSnapshot
。
-
以下代码示例演示了如何使用 create-snapshots。
- Amazon CLI
-
示例 1:创建多卷快照
以下
create-snapshots示例将创建连接到指定实例的所有卷的快照。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --description"This is snapshot of a volume from my-instance"输出:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-0a01d2d5a34697479", "State": "pending", "VolumeSize": 16, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-07f30e3909aa0045e" }, { "Description": "This is a snapshot of a volume from my-instance", "Tags": [], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:58:19.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-0ec20b602264aad48" }, ... ] }示例 2:使用源卷中的标签创建多卷快照
以下
create-snapshots示例将创建连接到指定实例的所有卷的快照,并将标签从每个卷复制到其对应的快照中。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --copy-tags-from-sourcevolume\ --description"This is snapshot of a volume from my-instance"输出:
{ "Snapshots": [ { "Description": "This is a snapshot of a volume from my-instance", "Tags": [ { "Key": "Name", "Value": "my-volume" } ], "Encrypted": false, "VolumeId": "vol-02d0d4947008cb1a2", "State": "pending", "VolumeSize": 20, "StartTime": "2019-08-05T16:53:04.000Z", "Progress": "", "OwnerId": "123456789012", "SnapshotId": "snap-053bfaeb821a458dd" } ... ] }示例 3:创建不包括根卷的多卷快照
以下
create-snapshots示例将创建连接到指定实例的所有卷(根卷除外)的快照。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0,ExcludeBootVolume=true有关输出示例,请参阅示例 1。
示例 4:创建多卷快照并添加标签
以下
create-snapshots示例将创建连接到指定实例的所有卷的快照,并向每个快照添加两个标签。aws ec2 create-snapshots \ --instance-specificationInstanceId=i-1234567890abcdef0\ --tag-specifications 'ResourceType=snapshot,Tags=[{Key=Name,Value=backup},{Key=costcenter,Value=123}]'有关输出示例,请参阅示例 1。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSnapshots
。
-
以下代码示例演示了如何使用 create-spot-datafeed-subscription。
- Amazon CLI
-
创建竞价型实例数据源
以下
create-spot-datafeed-subscription示例将创建竞价型实例数据源。aws ec2 create-spot-datafeed-subscription \ --bucketamzn-s3-demo-bucket\ --prefixspot-data-feed输出:
{ "SpotDatafeedSubscription": { "Bucket": "amzn-s3-demo-bucket", "OwnerId": "123456789012", "Prefix": "spot-data-feed", "State": "Active" } }数据源存储在您指定的 Amazon S3 存储桶中。此数据源的文件名采用以下格式。
amzn-s3-demo-bucket.s3.amazonaws.com/spot-data-feed/123456789012.YYYY-MM-DD-HH.n.abcd1234.gz有关更多信息,请参阅《Amazon EC2 用户指南》中的竞价型实例数据源。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSpotDatafeedSubscription
。
-
以下代码示例演示了如何使用 create-store-image-task。
- Amazon CLI
-
将 AMI 存储在 S3 存储桶中
以下
create-store-image-task示例将 AMI 存储在 S3 存储桶中。指定 AMI 的 ID 以及要在其中存储 AMI 的 S3 存储桶的名称。aws ec2 create-store-image-task \ --image-idami-1234567890abcdef0\ --bucketmy-ami-bucket输出:
{ "ObjectKey": "ami-1234567890abcdef0.bin" }有关更多信息,请参阅《Amazon EC2 用户指南》中的使用 S3 存储和还原 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateStoreImageTask
。
-
以下代码示例演示了如何使用 create-subnet-cidr-reservation。
- Amazon CLI
-
创建子网 CIDR 预留
以下
create-subnet-cidr-reservation示例将为指定的子网和 CIDR 范围创建子网 CIDR 预留。aws ec2 create-subnet-cidr-reservation \ --subnet-idsubnet-03c51e2eEXAMPLE\ --reservation-typeprefix\ --cidr10.1.0.20/26输出:
{ "SubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的子网 CIDR 预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSubnetCidrReservation
。
-
以下代码示例演示了如何使用 create-subnet。
- Amazon CLI
-
示例 1:创建仅具有 IPv4 CIDR 块的子网
以下
create-subnet示例在指定的 VPC 中创建具有指定 IPv4 CIDR 块的子网。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]输出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0e99b93155EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "my-ipv4-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0e99b93155EXAMPLE" } }示例 2:创建同时具有 IPv4 和 IPv6 CIDR 块的子网
以下
create-subnet示例在指定的 VPC 中,创建同时具有指定 IPv4 和 IPv6 CIDR 块的子网。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --cidr-block10.0.0.0/24\ --ipv6-cidr-block2600:1f16:cfe:3660::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-ipv6-subnet}]输出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 251, "CidrBlock": "10.0.0.0/24", "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-0736441d38EXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-06c5f904499fcc623", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv4-ipv6-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-0736441d38EXAMPLE" } }示例 3:创建仅具有 IPv6 CIDR 块的子网
以下
create-subnet示例在指定的 VPC 中创建具有指定 IPv6 CIDR 块的子网。aws ec2 create-subnet \ --vpc-idvpc-081ec835f3EXAMPLE\ --ipv6-native \ --ipv6-cidr-block2600:1f16:115:200::/64\ --tag-specificationsResourceType=subnet,Tags=[{Key=Name,Value=my-ipv6-only-subnet}]输出:
{ "Subnet": { "AvailabilityZone": "us-west-2a", "AvailabilityZoneId": "usw2-az2", "AvailableIpAddressCount": 0, "DefaultForAz": false, "MapPublicIpOnLaunch": false, "State": "available", "SubnetId": "subnet-03f720e7deEXAMPLE", "VpcId": "vpc-081ec835f3EXAMPLE", "OwnerId": "123456789012", "AssignIpv6AddressOnCreation": true, "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "subnet-cidr-assoc-01ef639edde556709", "Ipv6CidrBlock": "2600:1f13:cfe:3660::/64", "Ipv6CidrBlockState": { "State": "associating" } } ], "Tags": [ { "Key": "Name", "Value": "my-ipv6-only-subnet" } ], "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-03f720e7deEXAMPLE" } }有关更多信息,请参阅 Amazon VPC 用户指南中的 VPC 和子网。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSubnet
。
-
以下代码示例演示了如何使用 create-tags。
- Amazon CLI
-
示例 1:将标签添加到资源
以下
create-tags示例将标签Stack=production添加到指定的映像,或者覆盖 AMI 的现有标签(其中标签键为Stack)。aws ec2 create-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=production此命令不生成任何输出
示例 2:将标签添加到多个资源
以下
create-tags示例为 AMI 和实例添加(或覆盖)两个标签。其中一个标签有一个键(webserver),但没有值(值设置为空字符串)。另一个标签有一个键(stack)和一个值(Production)。aws ec2 create-tags \ --resourcesami-1a2b3c4di-1234567890abcdef0\ --tagsKey=webserver,Value=Key=stack,Value=Production此命令不生成任何输出
示例 3:添加包含特殊字符的标签
以下
create-tags示例为实例添加标签[Group]=test。方括号([ 和 ])是特殊字符,必须对其进行转义。以下示例还使用适用于每个环境的行延续字符。如果使用的是 Windows,请用双引号(")将具有特殊字符的元素引起来,然后在每个双引号字符前面添加反斜杠(\),如下所示。
aws ec2 create-tags^--resourcesi-1234567890abcdef0^--tags Key=\"[Group]\",Value=test如果使用的是 Windows PowerShell,请用双引号(")将具有特殊字符的元素引起来,在每个双引号字符前面添加反斜杠(\),然后用单引号(')将整个键和值结构引起来,如下所示。
aws ec2 create-tags`--resourcesi-1234567890abcdef0`--tags 'Key=\"[Group]\",Value=test'如果使用的是 Linux 或 OS X,请使用双引号(")将具有特殊字符的元素引起来,然后使用单引号(')将整个键和值结构引起来,如下所示。
aws ec2 create-tags \ --resourcesi-1234567890abcdef0\ --tags 'Key="[Group]",Value=test'有关更多信息,请参阅《Amazon EC2 用户指南》中的标记 Amazon EC2 资源。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTags
。
-
以下代码示例演示了如何使用 create-traffic-mirror-filter-rule。
- Amazon CLI
-
为传入 TCP 流量创建筛选规则
以下
create-traffic-mirror-filter-rule示例将创建一个规则,您可以使用该规则镜像所有传入 TCP 流量。在运行此命令之前,请使用create-traffic-mirror-filter创建流量镜像筛选条件。aws ec2 create-traffic-mirror-filter-rule \ --description 'TCP Rule' \ --destination-cidr-block0.0.0.0/0\ --protocol6\ --rule-actionaccept\ --rule-number1\ --source-cidr-block0.0.0.0/0\ --traffic-directioningress\ --traffic-mirror-filter-idtmf-04812ff784b25ae67输出:
{ "TrafficMirrorFilterRule": { "DestinationCidrBlock": "0.0.0.0/0", "TrafficMirrorFilterId": "tmf-04812ff784b25ae67", "TrafficMirrorFilterRuleId": "tmfr-02d20d996673f3732", "SourceCidrBlock": "0.0.0.0/0", "TrafficDirection": "ingress", "Description": "TCP Rule", "RuleNumber": 1, "RuleAction": "accept", "Protocol": 6 }, "ClientToken": "4752b573-40a6-4eac-a8a4-a72058761219" }有关更多信息,请参阅《Traffic Mirroring Guide》中的 Create a traffic mirror filter。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTrafficMirrorFilterRule
。
-
以下代码示例演示了如何使用 create-traffic-mirror-filter。
- Amazon CLI
-
创建流量镜像筛选条件
以下
create-traffic-mirror-filter示例将创建流量镜像筛选条件。创建筛选条件后,使用create-traffic-mirror-filter-rule添加规则。aws ec2 create-traffic-mirror-filter \ --description 'TCP Filter'输出:
{ "ClientToken": "28908518-100b-4987-8233-8c744EXAMPLE", "TrafficMirrorFilter": { "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "Description": "TCP Filter", "EgressFilterRules": [], "IngressFilterRules": [], "Tags": [], "NetworkServices": [] } }有关更多信息,请参阅《Traffic Mirroring Guide》中的 Create a traffic mirror filter。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTrafficMirrorFilter
。
-
以下代码示例演示了如何使用 create-traffic-mirror-session。
- Amazon CLI
-
创建流量镜像会话
以下
create-traffic-mirror-session命令为 25 字节的数据包的指定源和目标创建流量镜像会话。aws ec2 create-traffic-mirror-session \ --description 'example session' \ --traffic-mirror-target-idtmt-07f75d8feeEXAMPLE\ --network-interface-ideni-070203f901EXAMPLE\ --session-number1\ --packet-length25\ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE输出:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "PacketLength": 25, "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "example session", "Tags": [] }, "ClientToken": "5236cffc-ee13-4a32-bb5b-388d9da09d96" }有关更多信息,请参阅《Traffic Mirroring Guide》中的 Create a traffic mirror session。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTrafficMirrorSession
。
-
以下代码示例演示了如何使用 create-traffic-mirror-target。
- Amazon CLI
-
创建网络负载均衡器流量镜像目标
以下
create-traffic-mirror-target示例将创建网络负载均衡器流量镜像目标。aws ec2 create-traffic-mirror-target \ --description 'Example Network Load Balancer Target' \ --network-load-balancer-arnarn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873EXAMPLE输出:
{ "TrafficMirrorTarget": { "Type": "network-load-balancer", "Tags": [], "Description": "Example Network Load Balancer Target", "OwnerId": "111122223333", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:724145273726:loadbalancer/net/NLB/7cdec873EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE" }, "ClientToken": "d5c090f5-8a0f-49c7-8281-72c796a21f72" }创建网络流量镜像目标
以下
create-traffic-mirror-target示例将创建一个网络接口流量镜像目标。aws ec2 create-traffic-mirror-target \ --description 'Network interface target' \ --network-interface-ideni-eni-01f6f631eEXAMPLE输出:
{ "ClientToken": "5289a345-0358-4e62-93d5-47ef3061d65e", "TrafficMirrorTarget": { "Description": "Network interface target", "NetworkInterfaceId": "eni-01f6f631eEXAMPLE", "TrafficMirrorTargetId": "tmt-02dcdbe2abEXAMPLE", "OwnerId": "111122223333", "Type": "network-interface", "Tags": [] } }有关更多信息,请参阅《Traffic Mirroring Guide》中的 Create a traffic mirror target。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTrafficMirrorTarget
。
-
以下代码示例演示了如何使用 create-transit-gateway-connect-peer。
- Amazon CLI
-
创建 Transit Gateway Connect 对等节点
以下
create-transit-gateway-connect-peer示例将创建一个 Connect 对等节点。aws ec2 create-transit-gateway-connect-peer \ --transit-gateway-attachment-idtgw-attach-0f0927767cEXAMPLE\ --peer-address172.31.1.11\ --inside-cidr-blocks169.254.6.0/29输出:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "pending", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayConnectPeer
。
-
以下代码示例演示了如何使用 create-transit-gateway-connect。
- Amazon CLI
-
创建 Transit Gateway Connect 连接
以下
create-transit-gateway-connect示例使用“gre”协议为指定连接创建一个 Connect 连接。aws ec2 create-transit-gateway-connect \ --transport-transit-gateway-attachment-idtgw-attach-0a89069f57EXAMPLE\ --options"Protocol=gre"输出:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "pending", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayConnect
。
-
以下代码示例演示了如何使用 create-transit-gateway-multicast-domain。
- Amazon CLI
-
示例 1:创建 IGMP 组播域
以下
create-transit-gateway-multicast-domain示例将为指定的中转网关创建组播域。禁用静态源后,位于与组播域关联的子网中的任何实例都可以发送组播流量。如果至少有一个成员使用 IGMP 协议,则必须启用 IGMPv2 支持。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=disable,Igmpv2Support=enable输出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c9e29e2a7EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-0c9e29e2a7EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "enable", "StaticSourcesSupport": "disable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:17:13.000Z" } }示例 2:创建静态组播域
以下
create-transit-gateway-multicast-domain示例将为指定的中转网关创建组播域。启用静态源后,必须静态添加源。aws ec2 create-transit-gateway-multicast-domain \ --transit-gateway-idtgw-0bf0bffefaEXAMPLE\ --optionsStaticSourcesSupport=enable,Igmpv2Support=disable输出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-west-2:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "pending", "CreationTime": "2021-09-29T22:20:19.000Z" } }有关更多信息,请参阅《中转网关指南》中的管理组播域。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayMulticastDomain
。
-
以下代码示例演示了如何使用 create-transit-gateway-peering-attachment。
- Amazon CLI
-
创建中转网关对等连接
以下
create-transit-gateway-peering-attachment示例将在两个指定的中转网关之间创建对等连接请求。aws ec2 create-transit-gateway-peering-attachment \ --transit-gateway-idtgw-123abc05e04123abc\ --peer-transit-gateway-idtgw-11223344aabbcc112\ --peer-account-id123456789012\ --peer-regionus-east-2输出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "initiatingRequest", "CreationTime": "2019-12-09T11:38:05.000Z" } }有关更多信息,请参阅《中转网关指南》中的中转网关对等连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayPeeringAttachment
。
-
以下代码示例演示了如何使用 create-transit-gateway-policy-table。
- Amazon CLI
-
创建中转网关策略表
以下
create-transit-gateway-policy-table示例将为指定的中转网关创建中转网关策略表。aws ec2 create-transit-gateway-policy-table \ --transit-gateway-idtgw-067f8505c18f0bd6e输出:
{ "TransitGatewayPolicyTable": { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "pending", "CreationTime": "2023-11-28T16:36:43+00:00" } }有关更多信息,请参阅《中转网关用户指南》中的中转网关策略表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayPolicyTable
。
-
以下代码示例演示了如何使用 create-transit-gateway-prefix-list-reference。
- Amazon CLI
-
创建对前缀列表的引用
以下
create-transit-gateway-prefix-list-reference示例在指定的中转网关路由表中创建对指定前缀列表的引用。aws ec2 create-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aaaaaabbbbbb11111输出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "pending", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aaaaaabbbbbb11111", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }有关更多信息,请参阅《Transit Gateways Guide》中的 Create a prefix list reference。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayPrefixListReference
。
-
以下代码示例演示了如何使用 create-transit-gateway-route-table。
- Amazon CLI
-
创建中转网关路由表
以下
create-transit-gateway-route-table示例将为指定的中转网关创建路由表。aws ec2 create-transit-gateway-route-table \ --transit-gateway-idtgw-0262a0e521EXAMPLE输出:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0960981be7EXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "State": "pending", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-10T19:01:46.000Z" } }有关更多信息,请参阅《中转网关指南》中的创建中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayRouteTable
。
-
以下代码示例演示了如何使用 create-transit-gateway-route。
- Amazon CLI
-
创建中转网关路由
以下
create-transit-gateway-route示例将为指定的路由表创建具有指定目标的路由。aws ec2 create-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --transit-gateway-attachment-idtgw-attach-0b5968d3b6EXAMPLE输出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayRoute
。
-
以下代码示例演示了如何使用 create-transit-gateway-vpc-attachment。
- Amazon CLI
-
示例 1:将中转网关与 VPC 相关联
以下
create-transit-gateway-vpc-attachment示例将创建指定 VPC 的中转网关连接。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-0262a0e521EXAMPLE\ --vpc-idvpc-07e8ffd50f49335df\ --subnet-idsubnet-0752213d59EXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的创建 VPC 的中转网关连接。
示例 2:将中转网关与 VPC 中的多个子网相关联
以下
create-transit-gateway-vpc-attachment示例将创建指定 VPC 和子网的中转网关连接。aws ec2 create-transit-gateway-vpc-attachment \ --transit-gateway-idtgw-02f776b1a7EXAMPLE\ --vpc-idvpc-3EXAMPLE\ --subnet-ids"subnet-dEXAMPLE""subnet-6EXAMPLE"输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0e141e0bebEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-3EXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-6EXAMPLE", "subnet-dEXAMPLE" ], "CreationTime": "2019-12-17T20:07:52.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的创建 VPC 的中转网关连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGatewayVpcAttachment
。
-
以下代码示例演示了如何使用 create-transit-gateway。
- Amazon CLI
-
创建中转网关
以下
create-transit-gateway示例将创建一个中转网关。aws ec2 create-transit-gateway \ --descriptionMyTGW\ --optionsAmazonSideAsn=64516,AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable,DnsSupport=enable输出:
{ "TransitGateway": { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "pending", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }有关更多信息,请参阅《中转网关指南》中的创建中转网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateTransitGateway
。
-
以下代码示例演示了如何使用 create-verified-access-endpoint。
- Amazon CLI
-
创建验证访问端点
以下
create-verified-access-endpoint示例将为指定的已验证访问组创建已验证访问端点。指定的网络接口和安全组必须属于同一 VPC。aws ec2 create-verified-access-endpoint \ --verified-access-group-idvagr-0dbe967baf14b7235\ --endpoint-typenetwork-interface\ --attachment-typevpc\ --domain-certificate-arnarn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE\ --application-domainexample.com\ --endpoint-domain-prefixmy-ava-app\ --security-group-idssg-004915970c4c8f13a\ --network-interface-optionsNetworkInterfaceId=eni-0aec70418c8d87a0f,Protocol=https,Port=443\ --tag-specificationsResourceType=verified-access-endpoint,Tags=[{Key=Name,Value=my-va-endpoint}]输出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "pending" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T20:54:43", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVerifiedAccessEndpoint
。
-
以下代码示例演示了如何使用 create-verified-access-group。
- Amazon CLI
-
创建已验证访问组
以下
create-verified-access-group示例将为指定的已验证访问实例创建一个已验证访问组。aws ec2 create-verified-access-group \ --verified-access-instance-idvai-0ce000c0b7643abea\ --tag-specificationsResourceType=verified-access-group,Tags=[{Key=Name,Value=my-va-group}]输出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T19:55:19", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVerifiedAccessGroup
。
-
以下代码示例演示了如何使用 create-verified-access-instance。
- Amazon CLI
-
创建已验证访问实例
以下
create-verified-access-instance示例将创建一个带有名称标签的已验证访问实例。aws ec2 create-verified-access-instance \ --tag-specificationsResourceType=verified-access-instance,Tags=[{Key=Name,Value=my-va-instance}]输出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56", "Tags": [ { "Key": "Name", "Value": "my-va-instance" } ] } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVerifiedAccessInstance
。
-
以下代码示例演示了如何使用 create-verified-access-trust-provider。
- Amazon CLI
-
创建已验证访问信任提供商
以下
create-verified-access-trust-provider示例使用 Amazon Identity Center 设置已验证访问信任提供商。aws ec2 create-verified-access-trust-provider \ --trust-provider-typeuser\ --user-trust-provider-typeiam-identity-center\ --policy-reference-nameidc\ --tag-specificationsResourceType=verified-access-trust-provider,Tags=[{Key=Name,Value=my-va-trust-provider}]输出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问的信任提供商。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVerifiedAccessTrustProvider
。
-
以下代码示例演示了如何使用 create-volume。
- Amazon CLI
-
创建空通用型 SSD(gp2)卷
以下
create-volume示例将在指定的可用区中创建一个 80 GiB 的通用型 SSD(gp2)卷。请注意,当前区域必须为us-east-1,或者您可以添加--region参数来为命令指定区域。aws ec2 create-volume \ --volume-typegp2\ --size80\ --availability-zoneus-east-1a输出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }如果您未指定卷类型,则默认卷类型为
gp2。aws ec2 create-volume \ --size80\ --availability-zoneus-east-1a示例 2:从快照创建预调配 IOPS SSD(io1)卷
以下
create-volume示例将使用指定的快照在指定的可用区中创建具有 1000 预调配 IOPS 的预调配 IOPS SSD(io1)卷。aws ec2 create-volume \ --volume-typeio1\ --iops1000\ --snapshot-idsnap-066877671789bd71b\ --availability-zoneus-east-1a输出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": false, "VolumeType": "io1", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 1000, "SnapshotId": "snap-066877671789bd71b", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 500 }示例 3:创建加密卷
以下
create-volume示例使用 EBS 加密的默认 CMK 创建加密卷。如果默认情况下禁用了加密,则必须按以下方式指定--encrypted参数。aws ec2 create-volume \ --size80\ --encrypted \ --availability-zoneus-east-1a输出:
{ "AvailabilityZone": "us-east-1a", "Tags": [], "Encrypted": true, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "creating", "Iops": 240, "SnapshotId": "", "CreateTime": "YYYY-MM-DDTHH:MM:SS.000Z", "Size": 80 }如果默认情况下启用了加密,则即使没有
--encrypted参数,以下示例命令会创建一个加密卷。aws ec2 create-volume \ --size80\ --availability-zoneus-east-1a如果您使用
--kms-key-id参数指定客户托管的 CMK,则即使默认情况下已启用加密,也必须指定--encrypted参数。aws ec2 create-volume \ --volume-typegp2\ --size80\ --encrypted \ --kms-key-id0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE\ --availability-zoneus-east-1a示例 4:创建带有标签的卷
以下
create-volume示例将创建一个卷并添加两个标签。aws ec2 create-volume \ --availability-zoneus-east-1a\ --volume-typegp2\ --size80\ --tag-specifications 'ResourceType=volume,Tags=[{Key=purpose,Value=production},{Key=cost-center,Value=cc123}]'-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVolume
。
-
以下代码示例演示了如何使用 create-vpc-endpoint-connection-notification。
- Amazon CLI
-
创建端点连接通知
此示例将为特定端点服务创建通知,当接口端点已连接到您的服务以及您的服务已接受端点时,该通知会提醒您。
命令:
aws ec2 create-vpc-endpoint-connection-notification --connection-notification-arnarn:aws:sns:us-east-2:123456789012:VpceNotification--connection-eventsConnectAccept--service-idvpce-svc-1237881c0d25a3abc输出:
{ "ConnectionNotification": { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ServiceId": "vpce-svc-1237881c0d25a3abc", "ConnectionEvents": [ "Accept", "Connect" ], "ConnectionNotificationId": "vpce-nfn-008776de7e03f5abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-2:123456789012:VpceNotification" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpcEndpointConnectionNotification
。
-
以下代码示例演示了如何使用 create-vpc-endpoint-service-configuration。
- Amazon CLI
-
示例 1:为接口端点创建端点服务配置
以下
create-vpc-endpoint-service-configuration示例将使用网络负载均衡器nlb-vpce创建 VPC 端点服务配置。此示例还指定必须接受通过接口端点连接到服务的请求。aws ec2 create-vpc-endpoint-service-configuration \ --network-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532\ --acceptance-required输出:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "Interface" } ], "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/nlb-vpce/e94221227f1ba532" ], "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-03d5ebb7d9579a2b3", "ServiceState": "Available", "ServiceId": "vpce-svc-03d5ebb7d9579a2b3", "AcceptanceRequired": true, "AvailabilityZones": [ "us-east-1d" ], "BaseEndpointDnsNames": [ "vpce-svc-03d5ebb7d9579a2b3.us-east-1.vpce.amazonaws.com" ] } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Create an endpoint service。
示例 2:为网关负载均衡器端点创建端点服务配置
以下
create-vpc-endpoint-service-configuration示例将使用网关负载均衡器GWLBService创建 VPC 端点服务配置。系统会自动接受通过网关负载均衡器端点连接到服务的请求。aws ec2 create-vpc-endpoint-service-configuration \ --gateway-load-balancer-arnsarn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc\ --no-acceptance-required输出:
{ "ServiceConfiguration": { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-123123a1c43abc123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123123123123abcc" ] } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Create a Gateway Load Balancer endpoint service。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpcEndpointServiceConfiguration
。
-
以下代码示例演示了如何使用 create-vpc-endpoint。
- Amazon CLI
-
示例 1:创建网关端点
以下
create-vpc-endpoint示例将在us-east-1区域中的 VPCvpc-1a2b3c4d和 Amazon S3 之间创建一个网关 VPC 端点,并将路由表rtb-11aa22bb与该端点相关联。aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --service-namecom.amazonaws.us-east-1.s3\ --route-table-idsrtb-11aa22bb输出:
{ "VpcEndpoint": { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"\*\",\"Action\":\"\*\",\"Resource\":\"\*\"}]}", "VpcId": "vpc-1a2b3c4d", "State": "available", "ServiceName": "com.amazonaws.us-east-1.s3", "RouteTableIds": [ "rtb-11aa22bb" ], "VpcEndpointId": "vpc-1a2b3c4d", "CreationTimestamp": "2015-05-15T09:40:50Z" } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Create a gateway endpoint。
示例 2:创建接口端点
以下
create-vpc-endpoint示例将在us-east-1区域中的 VPCvpc-1a2b3c4d和 Amazon S3 之间创建一个接口 VPC 端点。该命令在将子网subnet-1a2b3c4d中创建端点,将其与安全组sg-1a2b3c4d相关联,并添加一个键为“Service”且值为“S3”的标签。aws ec2 create-vpc-endpoint \ --vpc-idvpc-1a2b3c4d\ --vpc-endpoint-typeInterface\ --service-namecom.amazonaws.us-east-1.s3\ --subnet-idssubnet-7b16de0c\ --security-group-idsg-1a2b3c4d\ --tag-specificationsResourceType=vpc-endpoint,Tags=[{Key=service,Value=S3}]输出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-1a2b3c4d5e6f1a2b3", "VpcEndpointType": "Interface", "VpcId": "vpc-1a2b3c4d", "ServiceName": "com.amazonaws.us-east-1.s3", "State": "pending", "RouteTableIds": [], "SubnetIds": [ "subnet-1a2b3c4d" ], "Groups": [ { "GroupId": "sg-1a2b3c4d", "GroupName": "default" } ], "PrivateDnsEnabled": false, "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-0b16f0581c8ac6877" ], "DnsEntries": [ { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" }, { "DnsName": "*.vpce-1a2b3c4d5e6f1a2b3-9hnenorg-us-east-1c.s3.us-east-1.vpce.amazonaws.com", "HostedZoneId": "Z7HUB22UULQXV" } ], "CreationTimestamp": "2021-03-05T14:46:16.030000+00:00", "Tags": [ { "Key": "service", "Value": "S3" } ], "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Create an interface VPC endpoint。
示例 3:创建网关负载均衡器端点
以下
create-vpc-endpoint示例将在 VPCvpc-111122223333aabbc和使用网关负载均衡器配置的服务之间创建一个网关负载均衡器端点。aws ec2 create-vpc-endpoint \ --service-namecom.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123\ --vpc-endpoint-typeGatewayLoadBalancer\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445输出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Gateway Load Balancer endpoints。
示例 4:创建资源端点
以下
create-vpc-endpoint示例创建了一个资源端点。aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeResource\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --resource-configuration-arnarn:aws:vpc-lattice-us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432输出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-00939a7ed9EXAMPLE", "VpcEndpointType": "Resource", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-03e2f15fbfc09b000", "GroupName": "default" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:38:49.525000+00:00", "Tags": [], "OwnerId": "123456789012", "ResourceConfigurationArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-0123abcde98765432" } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Resource endpoints。
示例 5:创建服务网络端点
以下
create-vpc-endpoint示例创建了一个服务网络端点。aws ec2 create-vpc-endpoint \ --vpc-endpoint-typeServiceNetwork\ --vpc-idvpc-111122223333aabbc\ --subnet-idssubnet-0011aabbcc2233445\ --service-network-arnarn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0\ --security-group-idssg-0123456789012abcd输出:
{ "VpcEndpoint": { "VpcEndpointId": "vpce-0f00567fa8EXAMPLE", "VpcEndpointType": "ServiceNetwork", "VpcId": "vpc-111122223333aabbc", "State": "Pending", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "Groups": [ { "GroupId": "sg-0123456789012abcd", "GroupName": "my-security-group" } ], "IpAddressType": "IPV4", "PrivateDnsEnabled": false, "CreationTimestamp": "2025-02-06T23:44:20.449000+00:00", "Tags": [], "OwnerId": "123456789012", "ServiceNetworkArn": "arn:aws:vpc-lattice:us-east-1:123456789012:servicenetwork/sn-0101abcd5432abcd0" } }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Service network endpoints。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpcEndpoint
。
-
以下代码示例演示了如何使用 create-vpc-peering-connection。
- Amazon CLI
-
在 VPC 之间创建 VPC 对等连接
此示例在您的 VPC vpc-1a2b3c4d 和 vpc-11122233 之间请求对等连接。
命令:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233输出:
{ "VpcPeeringConnection": { "Status": { "Message": "Initiating Request to 444455556666", "Code": "initiating-request" }, "Tags": [], "RequesterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-111aaa111", "ExpirationTime": "2014-04-02T16:13:36.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-11122233" } } }与其他账户中的 VPC 创建 VPC 对等连接
此示例在您的 VPC(vpc-1a2b3c4d)和属于 Amazon 账户 123456789012 的 VPC(vpc-11122233)之间请求对等连接。
命令:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012创建与不同区域内的 VPC 之间的 VPC 对等连接
此示例在当前区域中的 VPC(vpc-1a2b3c4d)与您在
us-west-2区域中的账户中的 VPC(vpc-11122233)之间请求对等连接。命令:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-regionus-west-2此示例在当前区域中的 VPC(vpc-1a2b3c4d)和
us-west-2区域中属于 Amazon 账户 123456789012 的 VPC(vpc-11122233)之间请求对等连接。命令:
aws ec2 create-vpc-peering-connection --vpc-idvpc-1a2b3c4d--peer-vpc-idvpc-11122233--peer-owner-id123456789012--peer-regionus-west-2-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpcPeeringConnection
。
-
以下代码示例演示了如何使用 create-vpc。
- Amazon CLI
-
示例 1:创建 VPC
以下
create-vpc示例创建具有指定 IPv4 CIDR 块和名称标签的 VPC。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --tag-specificationsResourceType=vpc,Tags=[{Key=Name,Value=MyVpc}]输出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-5EXAMPLE", "State": "pending", "VpcId": "vpc-0a60eb65b4EXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-07501b79ecEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": MyVpc" } ] } }示例 2:创建具有专用租赁的 VPC
以下
create-vpc示例创建具有指定 IPv4 CIDR 块和专用租赁的 VPC。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --instance-tenancydedicated输出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0a53287fa4EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "dedicated", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }示例 3:创建具有 IPv6 CIDR 块的 VPC
以下
create-vpc示例创建具有 Amazon 提供的 IPv6 CIDR 块的 VPC。aws ec2 create-vpc \ --cidr-block10.0.0.0/16\ --amazon-provided-ipv6-cidr-block输出:
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-dEXAMPLE", "State": "pending", "VpcId": "vpc-0fc5e3406bEXAMPLE", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-068432c60bEXAMPLE", "Ipv6CidrBlock": "", "Ipv6CidrBlockState": { "State": "associating" }, "Ipv6Pool": "Amazon", "NetworkBorderGroup": "us-west-2" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0669f8f9f5EXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }示例 4:从 IPAM 池中创建具有 CIDR 的 VPC
以下
create-vpc示例从 Amazon VPC IP 地址管理器(IPAM)池,创建具有 CIDR 的 VPC。Linux 和 macOS:
aws ec2 create-vpc \ --ipv4-ipam-pool-idipam-pool-0533048da7d823723\ --tag-specifications ResourceType=vpc,Tags='[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]'Windows:
aws ec2 create-vpc^--ipv4-ipam-pool-idipam-pool-0533048da7d823723^--tag-specifications ResourceType=vpc,Tags=[{Key=Environment,Value="Preprod"},{Key=Owner,Value="Build Team"}]输出:
{ "Vpc": { "CidrBlock": "10.0.1.0/24", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-010e1791024eb0af9", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-0a77de1d803226d4b", "CidrBlock": "10.0.1.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的创建使用 IPAM 池 CIDR 的 VPC。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpc
。
-
以下代码示例演示了如何使用 create-vpn-connection-route。
- Amazon CLI
-
为 VPN 连接创建静态路由
此示例为指定的 VPN 连接创建静态路由。如果命令成功,则不返回任何输出。
命令:
aws ec2 create-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpnConnectionRoute
。
-
以下代码示例演示了如何使用 create-vpn-connection。
- Amazon CLI
-
示例 1:创建使用动态路由的 VPN 连接
以下
create-vpn-connection示例将在指定的虚拟私有网关和指定的客户网关之间创建 VPN 连接,并将标签应用于 VPN 连接。输出包括 XML 格式的客户网关设备的配置信息。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --tag-specification 'ResourceType=vpn-connection,Tags=[{Key=Name,Value=BGP-VPN}]'输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "BGP-VPN" } ] } }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
示例 2:创建使用静态路由的 VPN 连接
以下
create-vpn-connection示例将在指定的虚拟私有网关和指定的客户网关之间创建 VPN 连接。这些选项指定静态路由。输出包括 XML 格式的客户网关设备的配置信息。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options "{\"StaticRoutesOnly\":true}"输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ {}, {} ] }, "Routes": [], "Tags": [] } }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
示例 3:创建 VPN 连接并指定您自己的内部 CIDR 和预共享密钥
以下
create-vpn-connection示例将创建 VPN 连接,并为每个隧道指定内部 IP 地址 CIDR 块和自定义预共享密钥。将在CustomerGatewayConfiguration信息中返回指定值。aws ec2 create-vpn-connection \ --typeipsec.1\ --customer-gateway-idcgw-001122334455aabbc\ --vpn-gateway-idvgw-1a1a1a1a1a1a2b2b2\ --options TunnelOptions='[{TunnelInsideCidr=169.254.12.0/30,PreSharedKey=ExamplePreSharedKey1},{TunnelInsideCidr=169.254.13.0/30,PreSharedKey=ExamplePreSharedKey2}]'输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-123123123123abcab", "VpnGatewayId": "vgw-1a1a1a1a1a1a2b2b2", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "TunnelInsideCidr": "169.254.12.0/30", "PreSharedKey": "ExamplePreSharedKey1" }, { "OutsideIpAddress": "203.0.113.5", "TunnelInsideCidr": "169.254.13.0/30", "PreSharedKey": "ExamplePreSharedKey2" } ] }, "Routes": [], "Tags": [] } }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
示例 4:创建支持 IPv6 流量的 VPN 连接
以下
create-vpn-connection示例将创建一个 VPN 连接,该连接支持指定中转网关和指定客户网关之间的 IPv6 流量。两个隧道的隧道选项均指定 Amazon 必须启动 IKE 协商。aws ec2 create-vpn-connection \ --typeipsec.1\ --transit-gateway-idtgw-12312312312312312\ --customer-gateway-idcgw-001122334455aabbc\ --optionsTunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "..configuration information...", "CustomerGatewayId": "cgw-001122334455aabbc", "Category": "VPN", "State": "pending", "VpnConnectionId": "vpn-11111111122222222", "TransitGatewayId": "tgw-12312312312312312", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": false, "LocalIpv6NetworkCidr": "::/0", "RemoteIpv6NetworkCidr": "::/0", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.3", "StartupAction": "start" }, { "OutsideIpAddress": "203.0.113.5", "StartupAction": "start" } ] }, "Routes": [], "Tags": [] } }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpnConnection
。
-
以下代码示例演示了如何使用 create-vpn-gateway。
- Amazon CLI
-
创建虚拟私有网关
此示例创建虚拟私有网关。
命令:
aws ec2 create-vpn-gateway --typeipsec.1输出:
{ "VpnGateway": { "AmazonSideAsn": 64512, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }创建具有特定 Amazon 端 ASN 的虚拟私有网关
此示例创建一个虚拟私有网关,并为 BGP 会话的 Amazon 端指定自治系统编号(ASN)。
命令:
aws ec2 create-vpn-gateway --typeipsec.1--amazon-side-asn65001输出:
{ "VpnGateway": { "AmazonSideAsn": 65001, "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateVpnGateway
。
-
以下代码示例演示了如何使用 delete-carrier-gateway。
- Amazon CLI
-
删除运营商网关
以下
delete-carrier-gateway示例删除指定的运营商网关。aws ec2 delete-carrier-gateway \ --carrier-gateway-idcagw-0465cdEXAMPLE1111输出:
{ "CarrierGateway": { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE1111", "State": "deleting", "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon Virtual Private Cloud 用户指南》中的运营商网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteCarrierGateway
。
-
以下代码示例演示了如何使用 delete-client-vpn-endpoint。
- Amazon CLI
-
删除 Client VPN 端点
以下
delete-client-vpn-endpoint示例删除指定的 Client VPN 端点。aws ec2 delete-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "Status": { "Code": "deleting" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的 Client VPN 端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteClientVpnEndpoint
。
-
以下代码示例演示了如何使用 delete-client-vpn-route。
- Amazon CLI
-
删除 Client VPN 端点的路由
以下
delete-client-vpn-route示例将删除 Client VPN 端点指定子网的0.0.0.0/0路由。aws ec2 delete-client-vpn-route \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --destination-cidr-block0.0.0.0/0\ --target-vpc-subnet-idsubnet-0123456789abcabca输出:
{ "Status": { "Code": "deleting" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的路由。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteClientVpnRoute
。
-
以下代码示例演示了如何使用 delete-coip-cidr。
- Amazon CLI
-
删除客户拥有的 IP(CoIP)地址的范围
以下
delete-coip-cidr示例将在指定的 CoIP 池中删除指定范围的 CoIP 地址。aws ec2 delete-coip-cidr \ --cidr14.0.0.0/24\ --coip-pool-idipv4pool-coip-1234567890abcdefg输出:
{ "CoipCidr": { "Cidr": "14.0.0.0/24", "CoipPoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteCoipCidr
。
-
以下代码示例演示了如何使用 delete-coip-pool。
- Amazon CLI
-
删除客户拥有的 IP(CoIP)地址池
以下
delete-coip-pool示例将删除 CoIP 地址的 CoIP 池。aws ec2 delete-coip-pool \ --coip-pool-idipv4pool-coip-1234567890abcdefg输出:
{ "CoipPool": { "PoolId": "ipv4pool-coip-1234567890abcdefg", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteCoipPool
。
-
以下代码示例演示了如何使用 delete-customer-gateway。
- Amazon CLI
-
删除客户网关
此示例删除指定的客户网关。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-customer-gateway --customer-gateway-idcgw-0e11f167-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteCustomerGateway
。
-
以下代码示例演示了如何使用 delete-dhcp-options。
- Amazon CLI
-
删除 DHCP 选项集
此示例删除指定的 DHCP 选项集。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-dhcp-options --dhcp-options-iddopt-d9070ebb-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteDhcpOptions
。
-
以下代码示例演示了如何使用 delete-egress-only-internet-gateway。
- Amazon CLI
-
删除仅出口互联网网关
此示例删除指定的仅出口互联网网关。
命令:
aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-ideigw-01eadbd45ecd7943f输出:
{ "ReturnCode": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteEgressOnlyInternetGateway
。
-
以下代码示例演示了如何使用 delete-fleets。
- Amazon CLI
-
示例 1:删除 EC2 实例集并终止关联的实例
以下
delete-fleets示例删除指定的 EC2 实例集并终止关联的按需型实例和竞价型实例。aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --terminate-instances输出:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_terminating", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的删除 EC2 实例集。
示例 2:删除 EC2 实例集而不终止关联的实例
以下
delete-fleets示例删除指定的 EC2 实例集而不终止关联的按需型实例和竞价型实例。aws ec2 delete-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --no-terminate-instances输出:
{ "SuccessfulFleetDeletions": [ { "CurrentFleetState": "deleted_running", "PreviousFleetState": "active", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" } ], "UnsuccessfulFleetDeletions": [] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的删除 EC2 实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteFleets
。
-
以下代码示例演示了如何使用 delete-flow-logs。
- Amazon CLI
-
删除流日志
以下
delete-flow-logs示例删除指定流日志。aws ec2 delete-flow-logs --flow-log-idfl-11223344556677889输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteFlowLogs
。
-
以下代码示例演示了如何使用 delete-fpga-image。
- Amazon CLI
-
删除 Amazon FPGA 映像
此示例将删除指定 AFI。
命令:
aws ec2 delete-fpga-image --fpga-image-idafi-06b12350a123fbabc输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteFpgaImage
。
-
以下代码示例演示了如何使用 delete-instance-connect-endpoint。
- Amazon CLI
-
删除 EC2 实例连接端点
以下
delete-instance-connect-endpoint示例删除指定的 EC2 实例连接端点。aws ec2 delete-instance-connect-endpoint \ --instance-connect-endpoint-ideice-03f5e49b83924bbc7输出:
{ "InstanceConnectEndpoint": { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "delete-in-progress", "StateMessage": "", "NetworkInterfaceIds": [], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的删除 EC2 实例连接端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteInstanceConnectEndpoint
。
-
以下代码示例演示了如何使用 delete-instance-event-window。
- Amazon CLI
-
示例 1:删除事件窗口
以下
delete-instance-event-window示例将删除事件窗口。aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890输出:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 2:强制删除事件窗口
如果事件窗口当前与目标相关联,则以下
delete-instance-event-window示例将强制删除该事件窗口。aws ec2 delete-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --force-delete输出:
{ "InstanceEventWindowState": { "InstanceEventWindowId": "iew-0abcdef1234567890", "State": "deleting" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteInstanceEventWindow
。
-
以下代码示例演示了如何使用 delete-internet-gateway。
- Amazon CLI
-
删除互联网网关
以下
delete-internet-gateway示例删除指定的互联网网关。aws ec2 delete-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE此命令不生成任何输出。
有关更多信息,请参阅《Amazon VPC 用户指南》中的互联网网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteInternetGateway
。
-
以下代码示例演示了如何使用 delete-ipam-pool。
- Amazon CLI
-
删除 IPAM 池
在此示例中,您是 IPAM 委派管理员,想要删除不再需要的 IPAM 池,但该池已预置 CIDR。如果池已预置 CIDR,则除非您使用
--cascade选项,否则无法删除该池,因此您将使用--cascade。要完成此请求,请执行以下操作:
您需要 IPAM 池 ID,您可以通过 describe-ipam-pools 获取该 ID。
--region必须是 IPAM 主区域。以下
delete-ipam-pool示例将删除 Amazon 账户中的 IPAM 池。aws ec2 delete-ipam-pool \ --ipam-pool-idipam-pool-050c886a3ca41cd5b\ --cascade \ --regionus-east-1输出:
{ "IpamPool": { "OwnerId": "320805250157", "IpamPoolId": "ipam-pool-050c886a3ca41cd5b", "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-050c886a3ca41cd5b", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0a158dde35c51107b", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "delete-in-progress", "Description": "example", "AutoImport": false, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 0, "AllocationMaxNetmaskLength": 32 } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的删除池。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteIpamPool
。
-
以下代码示例演示了如何使用 delete-ipam-resource-discovery。
- Amazon CLI
-
删除资源发现
在此示例中,您是 IPAM 委派管理员,想要删除您在将 IPAM 与组织外部账户集成的过程中为与其他 IPAM 管理员共享而创建的非默认资源发现。
要完成此请求,请执行以下操作:
--region必须是您在其中创建资源发现的区域。如果是"IsDefault": true,则无法删除默认资源发现。默认资源发现是在创建 IPAM 的账户中自动创建的资源发现。要删除默认资源发现,必须删除 IPAM。以下
delete-ipam-resource-discovery示例将删除资源发现。aws ec2 delete-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0e39761475298ee0f\ --regionus-east-1输出:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0e39761475298ee0f", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "delete-in-progress" } }有关资源发现的更多信息,请参阅《Amazon VPC IPAM 用户指南》中的使用资源发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteIpamResourceDiscovery
。
-
以下代码示例演示了如何使用 delete-ipam-scope。
- Amazon CLI
-
删除 IPAM 范围
以下
delete-ipam-scope示例将删除 IPAM。aws ec2 delete-ipam-scope \ --ipam-scope-idipam-scope-01c1ebab2b63bd7e4输出:
{ "IpamScope": { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-01c1ebab2b63bd7e4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-01c1ebab2b63bd7e4", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "delete-in-progress" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的删除范围。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteIpamScope
。
-
以下代码示例演示了如何使用 delete-ipam。
- Amazon CLI
-
删除 IPAM
以下
delete-ipam示例将删除 IPAM。aws ec2 delete-ipam \ --ipam-idipam-036486dfa6af58ee0输出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-036486dfa6af58ee0", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-036486dfa6af58ee0", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-071b8042b0195c183", "PrivateDefaultScopeId": "ipam-scope-0807405dece705a30", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "delete-in-progress" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的删除 IPAM。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteIpam
。
-
以下代码示例演示了如何使用 delete-key-pair。
- Amazon CLI
-
删除密钥对
以下
delete-key-pair示例删除指定密钥对。aws ec2 delete-key-pair \ --key-namemy-key-pair输出:
{ "Return": true, "KeyPairId": "key-03c8d3aceb53b507" }有关更多信息,请参阅《Amazon 命令行界面用户指南》中的创建和删除密钥对。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteKeyPair
。
-
以下代码示例演示了如何使用 delete-launch-template-versions。
- Amazon CLI
-
删除启动模板版本
此示例删除指定的启动模板版本。
命令:
aws ec2 delete-launch-template-versions --launch-template-idlt-0abcd290751193123--versions1输出:
{ "UnsuccessfullyDeletedLaunchTemplateVersions": [], "SuccessfullyDeletedLaunchTemplateVersions": [ { "LaunchTemplateName": "TestVersion", "VersionNumber": 1, "LaunchTemplateId": "lt-0abcd290751193123" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLaunchTemplateVersions
。
-
以下代码示例演示了如何使用 delete-launch-template。
- Amazon CLI
-
删除启动模板
此示例删除指定的启动模板。
命令:
aws ec2 delete-launch-template --launch-template-idlt-0abcd290751193123输出:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "TestTemplate", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-23T16:46:25.000Z" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLaunchTemplate
。
-
以下代码示例演示了如何使用 delete-local-gateway-route-table-virtual-interface-group-association。
- Amazon CLI
-
取消本地网关路由表与虚拟接口(VIF)组的关联
以下
delete-local-gateway-route-table-virtual-interface-group-association示例删除指定的本地网关路由表与 VIF 组之间的关联。aws ec2 delete-local-gateway-route-table-virtual-interface-group-association \ --local-gateway-route-table-virtual-interface-group-association-idlgw-vif-grp-assoc-exampleid12345678输出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociation": { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-exampleid12345678", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-exampleid0123abcd", "LocalGatewayId": "lgw-exampleid11223344", "LocalGatewayRouteTableId": "lgw-rtb-exampleidabcd1234", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-exampleidabcd1234", "OwnerId": "111122223333", "State": "disassociating", "Tags": [] } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的 VIF 组关联。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLocalGatewayRouteTableVirtualInterfaceGroupAssociation
。
-
以下代码示例演示了如何使用 delete-local-gateway-route-table-vpc-association。
- Amazon CLI
-
取消本地网关路由表与 VPC 的关联
以下
delete-local-gateway-route-table-vpc-association示例删除指定的本地网关路由表与 VPC 之间的关联。aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-vpc-association-idvpc-example0123456789输出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-abcd1234wxyz56789", "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:555555555555:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-exampleid01234567", "VpcId": "vpc-example0123456789", "OwnerId": "555555555555", "State": "disassociating" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的 VPC 关联。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLocalGatewayRouteTableVpcAssociation
。
-
以下代码示例演示了如何使用 delete-local-gateway-route-table。
- Amazon CLI
-
删除本地网关路由表
以下
delete-local-gateway-route-table示例使用直接 VPC 路由模式创建本地网关路由表。aws ec2 delete-local-gateway-route-table \ --local-gateway-route-table-idlgw-rtb-abcdefg1234567890输出:
{ "LocalGatewayRouteTable": { "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-abcdefg1234567890", "LocalGatewayId": "lgw-1a2b3c4d5e6f7g8h9", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-021345abcdef67890", "OwnerId": "111122223333", "State": "deleting", "Tags": [], "Mode": "direct-vpc-routing" } }有关更多信息,请参阅《Amazon Outposts 用户指南》中的本地网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLocalGatewayRouteTable
。
-
以下代码示例演示了如何使用 delete-local-gateway-route。
- Amazon CLI
-
从本地网关路由表中删除路由
以下
delete-local-gateway-route示例从指定的本地网关路由表中删除指定的路由。aws ec2 delete-local-gateway-route \ --destination-cidr-block0.0.0.0/0\ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE输出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteLocalGatewayRoute
。
-
以下代码示例演示了如何使用 delete-managed-prefix-list。
- Amazon CLI
-
删除前缀列表
以下
delete-managed-prefix-list示例删除指定的前缀列表。aws ec2 delete-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1输出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "delete-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "test", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteManagedPrefixList
。
-
以下代码示例演示了如何使用 delete-nat-gateway。
- Amazon CLI
-
删除 NAT 网关
此示例删除 NAT 网关
nat-04ae55e711cec5680。命令:
aws ec2 delete-nat-gateway --nat-gateway-idnat-04ae55e711cec5680输出:
{ "NatGatewayId": "nat-04ae55e711cec5680" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNatGateway
。
-
以下代码示例演示了如何使用 delete-network-acl-entry。
- Amazon CLI
-
删除网络 ACL 条目
此示例从指定的网络 ACL 中删除编号为 100 的入口规则。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkAclEntry
。
-
以下代码示例演示了如何使用 delete-network-acl。
- Amazon CLI
-
删除网络 ACL
此示例删除指定的网络 ACL。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-network-acl --network-acl-idacl-5fb85d36-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkAcl
。
-
以下代码示例演示了如何使用 delete-network-insights-access-scope-analysis。
- Amazon CLI
-
删除网络访问范围分析
以下
delete-network-insights-access-scope-analysis示例删除指定的网络访问范围分析。aws ec2 delete-network-insights-access-scope-analysis \ --network-insights-access-scope-analysis-idnisa-01234567891abcdef输出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-01234567891abcdef }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInsightsAccessScopeAnalysis
。
-
以下代码示例演示了如何使用 delete-network-insights-access-scope。
- Amazon CLI
-
删除网络访问范围
以下
delete-network-insights-access-scope示例删除指定的网络访问范围。aws ec2 delete-network-insights-access-scope \ --network-insights-access-scope-idnis-123456789abc01234输出:
{ "NetworkInsightsAccessScopeId": "nis-123456789abc01234" }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInsightsAccessScope
。
-
以下代码示例演示了如何使用 delete-network-insights-analysis。
- Amazon CLI
-
删除路径分析
以下
delete-network-insights-analysis示例删除指定的分析。aws ec2 delete-network-insights-analysis \ --network-insights-analysis-idnia-02207aa13eb480c7a输出:
{ "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a" }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInsightsAnalysis
。
-
以下代码示例演示了如何使用 delete-network-insights-path。
- Amazon CLI
-
删除路径
以下
delete-network-insights-path示例删除指定的路径。在删除路径之前,必须先使用delete-network-insights-analysis命令删除其所有分析。aws ec2 delete-network-insights-path \ --network-insights-path-idnip-0b26f224f1d131fa8输出:
{ "NetworkInsightsPathId": "nip-0b26f224f1d131fa8" }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInsightsPath
。
-
以下代码示例演示了如何使用 delete-network-interface-permission。
- Amazon CLI
-
删除网络接口权限
此示例删除指定的网络接口权限。
命令:
aws ec2 delete-network-interface-permission --network-interface-permission-ideni-perm-06fd19020ede149ea输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInterfacePermission
。
-
以下代码示例演示了如何使用 delete-network-interface。
- Amazon CLI
-
删除网络接口
此示例删除指定的网络接口。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-network-interface --network-interface-ideni-e5aa89a3-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteNetworkInterface
。
-
以下代码示例演示了如何使用 delete-placement-group。
- Amazon CLI
-
删除置放群组
此示例命令将删除指定的置放群组。
命令:
aws ec2 delete-placement-group --group-namemy-cluster-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeletePlacementGroup
。
-
以下代码示例演示了如何使用 delete-queued-reserved-instances。
- Amazon CLI
-
删除排队的购买
以下
delete-queued-reserved-instances示例删除已排队等候购买的指定预留实例。aws ec2 delete-queued-reserved-instances \ --reserved-instances-idsaf9f760e-6f91-4559-85f7-4980eexample输出:
{ "SuccessfulQueuedPurchaseDeletions": [ { "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" } ], "FailedQueuedPurchaseDeletions": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteQueuedReservedInstances
。
-
以下代码示例演示了如何使用 delete-route-table。
- Amazon CLI
-
删除路由表
此示例删除指定的路由表。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-route-table --route-table-idrtb-22574640-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteRouteTable
。
-
以下代码示例演示了如何使用 delete-route。
- Amazon CLI
-
删除路由
此示例从指定的路由表中删除指定的路由。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-route --route-table-idrtb-22574640--destination-cidr-block0.0.0.0/0-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteRoute
。
-
以下代码示例演示了如何使用 delete-security-group。
- Amazon CLI
-
[EC2-Classic] 删除安全组
此示例删除名为
MySecurityGroup的安全组。如果命令成功,则不返回任何输出。命令:
aws ec2 delete-security-group --group-nameMySecurityGroup[EC2-VPC] 删除安全组
本示例将删除 ID 为
sg-903004f8的安全组。请注意,您不能通过名称引用 EC2-VPC 的安全组。如果命令成功,则不返回任何输出。命令:
aws ec2 delete-security-group --group-idsg-903004f8有关更多信息,请参阅《Amazon 命令行界面用户指南》中的“使用安全组”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteSecurityGroup
。
-
以下代码示例演示了如何使用 delete-snapshot。
- Amazon CLI
-
删除快照
本示例命令将删除快照 ID 为
snap-1234567890abcdef0的快照。如果命令成功,则不返回任何输出。命令:
aws ec2 delete-snapshot --snapshot-idsnap-1234567890abcdef0-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteSnapshot
。
-
以下代码示例演示了如何使用 delete-spot-datafeed-subscription。
- Amazon CLI
-
取消竞价型实例数据源订阅
此示例命令将删除账户的竞价型数据源订阅。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-spot-datafeed-subscription-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteSpotDatafeedSubscription
。
-
以下代码示例演示了如何使用 delete-subnet-cidr-reservation。
- Amazon CLI
-
删除子网 CIDR 预留
以下
delete-subnet-cidr-reservation示例删除指定的子网 CIDR 预留。aws ec2 delete-subnet-cidr-reservation \ --subnet-cidr-reservation-idscr-044f977c4eEXAMPLE输出:
{ "DeletedSubnetCidrReservation": { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的子网 CIDR 预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteSubnetCidrReservation
。
-
以下代码示例演示了如何使用 delete-subnet。
- Amazon CLI
-
删除子网
此示例删除指定的子网。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-subnet --subnet-idsubnet-9d4a7b6c-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteSubnet
。
-
以下代码示例演示了如何使用 delete-tags。
- Amazon CLI
-
示例 1:从资源中删除标签
以下
delete-tags示例从指定映像中删除标签Stack=Test。当您同时指定值和键名称时,只有当标签的值与指定值匹配时,才会删除该标签。aws ec2 delete-tags \ --resourcesami-1234567890abcdef0\ --tagsKey=Stack,Value=Test可以选择为标签指定值。以下
delete-tags示例从指定实例中删除键名称为purpose的标签(无论该标签的标签值如何)。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=purpose如果您将空字符串指定为标签值,则仅当标签的值为空字符串时,才会删除标签。以下
delete-tags示例将空字符串指定为要删除的标签的标签值。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0\ --tagsKey=Name,Value=示例 2:从多个资源中删除标签
以下
delete-tags示例从实例和 AMI 中删除标签 ``Purpose=Test``。如上一个示例所示,您可以省略命令中的标签值。aws ec2 delete-tags \ --resourcesi-1234567890abcdef0ami-1234567890abcdef0\ --tagsKey=Purpose-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTags
。
-
以下代码示例演示了如何使用 delete-traffic-mirror-filter-rule。
- Amazon CLI
-
删除流量镜像筛选条件规则
以下
delete-traffic-mirror-filter-rule示例删除指定的流量镜像筛选条件规则。aws ec2 delete-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-081f71283bEXAMPLE输出:
{ "TrafficMirrorFilterRuleId": "tmfr-081f71283bEXAMPLE" }有关更多信息,请参阅《Amazon 流量镜像指南》中的修改流量镜像筛选条件规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTrafficMirrorFilterRule
。
-
以下代码示例演示了如何使用 delete-traffic-mirror-filter。
- Amazon CLI
-
删除流量镜像筛选条件
以下
delete-traffic-mirror-filter示例删除指定的流量镜像筛选条件。aws ec2 delete-traffic-mirror-filter \ --traffic-mirror-filter-idtmf-0be0b25fcdEXAMPLE输出:
{ "TrafficMirrorFilterId": "tmf-0be0b25fcdEXAMPLE" }有关更多信息,请参阅《Amazon 流量镜像指南》中的删除流量镜像筛选条件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTrafficMirrorFilter
。
-
以下代码示例演示了如何使用 delete-traffic-mirror-session。
- Amazon CLI
-
删除流量镜像会话
以下
delete-traffic-mirror-session示例删除指定的流量镜像会话。aws ec2 delete-traffic-mirror-session \ --traffic-mirror-session-idtms-0af3141ce5EXAMPLE输出:
{ "TrafficMirrorSessionId": "tms-0af3141ce5EXAMPLE" }有关更多信息,请参阅《Amazon 流量镜像指南》中的删除流量镜像会话。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTrafficMirrorSession
。
-
以下代码示例演示了如何使用 delete-traffic-mirror-target。
- Amazon CLI
-
删除流量镜像目标
以下
delete-traffic-mirror-target示例删除指定的流量镜像目标。aws ec2 delete-traffic-mirror-target \ --traffic-mirror-target-idtmt-060f48ce9EXAMPLE输出:
{ "TrafficMirrorTargetId": "tmt-060f48ce9EXAMPLE" }有关更多信息,请参阅《Amazon 流量镜像指南》中的删除流量镜像目标。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTrafficMirrorTarget
。
-
以下代码示例演示了如何使用 delete-transit-gateway-connect-peer。
- Amazon CLI
-
删除 Transit Gateway Connect 对等
以下
delete-transit-gateway-connect-peer示例删除指定的 Connect 对等。aws ec2 delete-transit-gateway-connect-peer \ --transit-gateway-connect-peer-idtgw-connect-peer-0666adbac4EXAMPLE输出:
{ "TransitGatewayConnectPeer": { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "deleting", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] } } }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayConnectPeer
。
-
以下代码示例演示了如何使用 delete-transit-gateway-connect。
- Amazon CLI
-
删除 Transit Gateway Connect 连接
以下
delete-transit-gateway-connect示例删除指定的 Connect 连接。aws ec2 delete-transit-gateway-connect \ --transit-gateway-attachment-idtgw-attach-037012e5dcEXAMPLE输出:
{ "TransitGatewayConnect": { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" } } }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayConnect
。
-
以下代码示例演示了如何使用 delete-transit-gateway-multicast-domain。
- Amazon CLI
-
删除中转网关组播域
以下
delete-transit-gateway-multicast-domain示例删除指定的组播域。aws ec2 delete-transit-gateway-multicast-domain \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE输出:
{ "TransitGatewayMulticastDomain": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-02bb79002bEXAMPLE", "TransitGatewayId": "tgw-0d88d2d0d5EXAMPLE", "State": "deleting", "CreationTime": "2019-11-20T22:02:03.000Z" } }有关更多信息,请参阅《中转网关指南》中的管理组播域。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayMulticastDomain
。
-
以下代码示例演示了如何使用 delete-transit-gateway-peering-attachment。
- Amazon CLI
-
删除中转网关对等连接
以下
delete-transit-gateway-peering-attachment示例删除指定的中转网关对等连接。aws ec2 delete-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd输出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "deleting", "CreationTime": "2019-12-09T11:38:31.000Z" } }有关更多信息,请参阅《中转网关指南》中的中转网关对等连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayPeeringAttachment
。
-
以下代码示例演示了如何使用 delete-transit-gateway-policy-table。
- Amazon CLI
-
删除中转网关策略表
以下
delete-transit-gateway-policy-table示例删除指定的中转网关策略表。aws ec2 delete-transit-gateway-policy-table \ --transit-gateway-policy-table-idtgw-ptb-0a16f134b78668a81输出:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "deleting", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }有关更多信息,请参阅《中转网关用户指南》中的中转网关策略表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayPolicyTable
。
-
以下代码示例演示了如何使用 delete-transit-gateway-prefix-list-reference。
- Amazon CLI
-
删除前缀列表引用
以下
delete-transit-gateway-prefix-list-reference示例删除指定的前缀列表引用。aws ec2 delete-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333输出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "deleting", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }有关更多信息,请参阅《中转网关指南》中的前缀列表引用。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayPrefixListReference
。
-
以下代码示例演示了如何使用 delete-transit-gateway-route-table。
- Amazon CLI
-
删除中转网关路由表
以下
delete-transit-gateway-route-table示例删除指定的中转网关路由表。aws ec2 delete-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE输出:
{ "TransitGatewayRouteTable": { "TransitGatewayRouteTableId": "tgw-rtb-0b6f6aaa01EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "deleting", "DefaultAssociationRouteTable": false, "DefaultPropagationRouteTable": false, "CreationTime": "2019-07-17T20:27:26.000Z" } }有关更多信息,请参阅《中转网关指南》中的删除中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayRouteTable
。
-
以下代码示例演示了如何使用 delete-transit-gateway-route。
- Amazon CLI
-
从路由表中删除 CIDR 块
以下
delete-transit-gateway-route示例从指定的中转网关路由表中删除 CIDR 块。aws ec2 delete-transit-gateway-route \ --transit-gateway-route-table-idtgw-rtb-0b6f6aaa01EXAMPLE\ --destination-cidr-block10.0.2.0/24输出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-0065acced4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "deleted" } }有关更多信息,请参阅《中转网关指南》中的删除静态路由。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayRoute
。
-
以下代码示例演示了如何使用 delete-transit-gateway-vpc-attachment。
- Amazon CLI
-
删除中转网关 VPC 连接
以下
delete-transit-gateway-vpc-attachment示例删除指定的 VPC 连接。aws ec2 delete-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0d2c54bdbEXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0d2c54bdb3EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "VpcId": "vpc-0065acced4f61c651", "VpcOwnerId": "111122223333", "State": "deleting", "CreationTime": "2019-07-17T16:04:27.000Z" } }有关更多信息,请参阅《中转网关指南》中的删除 VPC 连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGatewayVpcAttachment
。
-
以下代码示例演示了如何使用 delete-transit-gateway。
- Amazon CLI
-
删除中转网关
以下
delete-transit-gateway示例删除指定的中转网关。aws ec2 delete-transit-gateway \ --transit-gateway-idtgw-01f04542b2EXAMPLE输出:
{ "TransitGateway": { "TransitGatewayId": "tgw-01f04542b2EXAMPLE", "State": "deleting", "OwnerId": "123456789012", "Description": "Example Transit Gateway", "CreationTime": "2019-08-27T15:04:35.000Z", "Options": { "AmazonSideAsn": 64515, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0ce7a6948fEXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }有关更多信息,请参阅《中转网关指南》中的删除中转网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteTransitGateway
。
-
以下代码示例演示了如何使用 delete-verified-access-endpoint。
- Amazon CLI
-
删除已验证访问端点
以下
delete-verified-access-endpoint示例删除指定的已验证访问端点。aws ec2 delete-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2输出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "deleting" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVerifiedAccessEndpoint
。
-
以下代码示例演示了如何使用 delete-verified-access-group。
- Amazon CLI
-
删除已验证访问组
以下
delete-verified-access-group示例删除指定的已验证访问组。aws ec2 delete-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235输出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:49:03", "DeletionTime": "2023-08-26T00:58:31" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVerifiedAccessGroup
。
-
以下代码示例演示了如何使用 delete-verified-access-instance。
- Amazon CLI
-
删除已验证访问实例
以下
delete-verified-access-instance示例删除指定的已验证访问实例。aws ec2 delete-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea输出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-26T01:00:18" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVerifiedAccessInstance
。
-
以下代码示例演示了如何使用 delete-verified-access-trust-provider。
- Amazon CLI
-
删除已验证访问信任提供商
以下
delete-verified-access-trust-provider示例删除指定的已验证访问信任提供商。aws ec2 delete-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7输出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T18:40:36", "LastUpdatedTime": "2023-08-25T18:40:36" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问的信任提供商。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVerifiedAccessTrustProvider
。
-
以下代码示例演示了如何使用 delete-volume。
- Amazon CLI
-
删除卷
此示例命令将删除卷 ID 为
vol-049df61146c4d7901的可用卷。如果命令成功,则不返回任何输出。命令:
aws ec2 delete-volume --volume-idvol-049df61146c4d7901-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVolume
。
-
以下代码示例演示了如何使用 delete-vpc-endpoint-connection-notifications。
- Amazon CLI
-
删除端点连接通知
此示例删除指定的端点连接通知。
命令:
aws ec2 delete-vpc-endpoint-connection-notifications --connection-notification-idsvpce-nfn-008776de7e03f5abc输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpcEndpointConnectionNotifications
。
-
以下代码示例演示了如何使用 delete-vpc-endpoint-service-configurations。
- Amazon CLI
-
删除端点服务配置
此示例删除指定的端点服务配置。
命令:
aws ec2 delete-vpc-endpoint-service-configurations --service-idsvpce-svc-03d5ebb7d9579a2b3输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpcEndpointServiceConfigurations
。
-
以下代码示例演示了如何使用 delete-vpc-endpoints。
- Amazon CLI
-
删除端点
此示例删除端点 vpce-aa22bb33 和 vpce-1a2b3c4d。如果命令部分成功或不成功,则会返回失败项目的列表。如果命令成功,则返回的列表为空。
命令:
aws ec2 delete-vpc-endpoints --vpc-endpoint-idsvpce-aa22bb33vpce-1a2b3c4d输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpcEndpoints
。
-
以下代码示例演示了如何使用 delete-vpc-peering-connection。
- Amazon CLI
-
删除 VPC 对等连接
此示例删除指定的 VPC 对等连接。
命令:
aws ec2 delete-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpcPeeringConnection
。
-
以下代码示例演示了如何使用 delete-vpc。
- Amazon CLI
-
删除 VPC
此示例删除指定的 VPC。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-vpc --vpc-idvpc-a01106c2-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpc
。
-
以下代码示例演示了如何使用 delete-vpn-connection-route。
- Amazon CLI
-
从 VPN 连接中删除静态路由
此示例从指定的 VPN 连接中删除指定的静态路由。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-vpn-connection-route --vpn-connection-idvpn-40f41529--destination-cidr-block11.12.0.0/16-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpnConnectionRoute
。
-
以下代码示例演示了如何使用 delete-vpn-connection。
- Amazon CLI
-
删除 VPN 连接
此示例删除指定的 VPN 连接。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-vpn-connection --vpn-connection-idvpn-40f41529-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpnConnection
。
-
以下代码示例演示了如何使用 delete-vpn-gateway。
- Amazon CLI
-
删除虚拟私有网关
此示例删除指定的虚拟私有网关。如果命令成功,则不返回任何输出。
命令:
aws ec2 delete-vpn-gateway --vpn-gateway-idvgw-9a4cacf3-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteVpnGateway
。
-
以下代码示例演示了如何使用 deprovision-byoip-cidr。
- Amazon CLI
-
删除 IP 地址范围以使其不再使用
以下示例删除指定的地址范围,使其不再用于 Amazon。
aws ec2 deprovision-byoip-cidr \ --cidr203.0.113.25/24输出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-deprovision" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeprovisionByoipCidr
。
-
以下代码示例演示了如何使用 deprovision-ipam-pool-cidr。
- Amazon CLI
-
取消预置 IPAM 池 CIDR
以下示例
deprovision-ipam-pool-cidr取消预置已配置到 IPAM 池的 CIDR。(Linux):
aws ec2 deprovision-ipam-pool-cidr \ --ipam-pool-idipam-pool-02ec043a19bbe5d08\ --cidr11.0.0.0/16(Windows):
aws ec2 deprovision-ipam-pool-cidr^--ipam-pool-idipam-pool-02ec043a19bbe5d08^--cidr11.0.0.0/16输出:
{ "IpamPoolCidr": { "Cidr": "11.0.0.0/16", "State": "pending-deprovision" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的取消预置池 CIDR。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeprovisionIpamPoolCidr
。
-
以下代码示例演示了如何使用 deregister-image。
- Amazon CLI
-
取消注册 AMI
此示例取消注册指定的 AMI。如果命令成功,则不返回任何输出。
命令:
aws ec2 deregister-image --image-idami-4fa54026-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeregisterImage
。
-
以下代码示例演示了如何使用 deregister-instance-event-notification-attributes。
- Amazon CLI
-
示例 1:从事件通知中删除所有标签
以下
deregister-instance-event-notification-attributes示例删除IncludeAllTagsOfInstance=true,其效果是将IncludeAllTagsOfInstance设置为false。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=true输出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的实例的计划事件。
示例 2:从事件通知中删除特定标签
以下
deregister-instance-event-notification-attributes示例从事件通知中包含的标签中删除指定标签。要描述事件通知中包含的剩余标签,请使用describe-instance-event-notification-attributes。aws ec2 deregister-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key2"输出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key2" ], "IncludeAllTagsOfInstance": false } }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的实例的计划事件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeregisterInstanceEventNotificationAttributes
。
-
以下代码示例演示了如何使用 deregister-transit-gateway-multicast-group-members。
- Amazon CLI
-
从多播组中取消注册组成员
此示例从中转网关多播组中取消注册指定的网络接口组成员。
aws ec2 deregister-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d3269EXAMPLE输出:
{ "DeregisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "RegisteredNetworkInterfaceIds": [ "eni-0e246d3269EXAMPLE" ], "GroupIpAddress": "224.0.1.0" } }有关更多信息,请参阅《Amazon 中转网关用户指南》中的从多播组中取消注册成员。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeregisterTransitGatewayMulticastGroupMembers
。
-
以下代码示例演示了如何使用 deregister-transit-gateway-multicast-group-source。
- Amazon CLI
-
从中转网关多播组中取消注册源
此示例从多播组中取消注册指定的网络接口组源。
aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae输出:
{ "DeregisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "DeregisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }有关更多信息,请参阅《Amazon 中转网关用户指南》中的从多播组中取消注册源。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeregisterTransitGatewayMulticastGroupSource
。
-
以下代码示例演示了如何使用 describe-account-attributes。
- Amazon CLI
-
描述 Amazon 账户的所有属性
此示例描述了您的 Amazon 账户的属性。
命令:
aws ec2 describe-account-attributes输出:
{ "AccountAttributes": [ { "AttributeName": "vpc-max-security-groups-per-interface", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "max-instances", "AttributeValues": [ { "AttributeValue": "20" } ] }, { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] }, { "AttributeName": "default-vpc", "AttributeValues": [ { "AttributeValue": "none" } ] }, { "AttributeName": "max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] }, { "AttributeName": "vpc-max-elastic-ips", "AttributeValues": [ { "AttributeValue": "5" } ] } ] }描述 Amazon 账户的单个属性
此示例描述了 Amazon 账户的
supported-platforms属性。命令:
aws ec2 describe-account-attributes --attribute-namessupported-platforms输出:
{ "AccountAttributes": [ { "AttributeName": "supported-platforms", "AttributeValues": [ { "AttributeValue": "EC2" }, { "AttributeValue": "VPC" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAccountAttributes
。
-
以下代码示例演示了如何使用 describe-address-transfers。
- Amazon CLI
-
描述弹性 IP 地址转移
以下
describe-address-transfers示例描述了指定弹性 IP 地址的弹性 IP 地址转移。aws ec2 describe-address-transfers \ --allocation-idseipalloc-09ad461b0d03f6aaf输出:
{ "AddressTransfers": [ { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T22:51:01.000Z", "AddressTransferStatus": "pending" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的转移弹性 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAddressTransfers
。
-
以下代码示例演示了如何使用 describe-addresses-attribute。
- Amazon CLI
-
查看与弹性 IP 地址关联的域名的属性
以下
describe-addresses-attribute示例返回与弹性 IP 地址关联的域名的属性。Linux:
aws ec2 describe-addresses-attribute \ --allocation-idseipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 describe-addresses-attribute^--allocation-idseipalloc-abcdef01234567890^--attributedomain-name输出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." } ] }要查看弹性 IP 地址的属性,您必须先将域名与弹性 IP 地址相关联。有关更多信息,请参阅《Amazon EC2 用户指南》中的将反向 DNS 用于电子邮件应用程序,或《Amazon CLI 命令参考》中的 modify-address-attribute。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAddressesAttribute
。
-
以下代码示例演示了如何使用 describe-addresses。
- Amazon CLI
-
示例 1:检索所有弹性 IP 地址的详细信息
以下
describe addresses示例显示有关弹性 IP 地址的详细信息。aws ec2 describe-addresses输出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "198.51.100.0", "PublicIpv4Pool": "amazon", "Domain": "standard" }, { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }示例 2:检索 EC2-VPC 弹性 IP 地址的详细信息
以下
describe-addresses示例显示,与 VPC 中的实例配合使用的弹性 IP 地址的详细信息。aws ec2 describe-addresses \ --filters"Name=domain,Values=vpc"输出:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-12345678", "AssociationId": "eipassoc-12345678", "NetworkInterfaceOwnerId": "123456789012", "PublicIp": "203.0.113.0", "AllocationId": "eipalloc-12345678", "PrivateIpAddress": "10.0.1.241" } ] }示例 3:检索由分配 ID 指定的弹性 IP 地址的详细信息
以下
describe-addresses示例显示有关具有指定分配 ID 的弹性 IP 地址的详细信息,该地址与 EC2-VPC 中的实例相关联。aws ec2 describe-addresses \ --allocation-idseipalloc-282d9641输出:
{ "Addresses": [ { "Domain": "vpc", "PublicIpv4Pool": "amazon", "InstanceId": "i-1234567890abcdef0", "NetworkInterfaceId": "eni-1a2b3c4d", "AssociationId": "eipassoc-123abc12", "NetworkInterfaceOwnerId": "1234567891012", "PublicIp": "203.0.113.25", "AllocationId": "eipalloc-282d9641", "PrivateIpAddress": "10.251.50.12" } ] }示例 4:检索由 VPC 私有 IP 地址指定的弹性 IP 地址的详细信息
以下
describe-addresses示例显示,与 EC2-VPC 中特定私有 IP 地址关联的弹性 IP 地址的详细信息。aws ec2 describe-addresses \ --filters"Name=private-ip-address,Values=10.251.50.12"示例 5:检索 EC2-Classic 中有关弹性 IP 地址的详细信息
以下
describe-addresses示例显示有关在 EC2-Classic 中使用的弹性 IP 地址的详细信息。aws ec2 describe-addresses \ --filters"Name=domain,Values=standard"输出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }示例 6:检索由公有 IP 地址指定的弹性 IP 地址详细信息
以下
describe-addresses示例显示有关具有值203.0.110.25的弹性 IP 地址的详细信息,该地址与 EC2-Classic 中的实例相关联。aws ec2 describe-addresses \ --public-ips203.0.110.25输出:
{ "Addresses": [ { "InstanceId": "i-1234567890abcdef0", "PublicIp": "203.0.110.25", "PublicIpv4Pool": "amazon", "Domain": "standard" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAddresses
。
-
以下代码示例演示了如何使用 describe-aggregate-id-format。
- Amazon CLI
-
描述区域中所有资源类型的较长 ID 格式设置
以下
describe-aggregate-id-format示例描述了当前区域的整体长 ID 格式状态。Deadline值表示这些资源从短 ID 格式永久切换到长 ID 格式的截止时间已过期。UseLongIdsAggregated值表示所有 IAM 用户和 IAM 角色均配置为对所有资源类型使用长 ID 格式。aws ec2 describe-aggregate-id-format输出:
{ "UseLongIdsAggregated": true, "Statuses": [ { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "network-interface-attachment", "UseLongIds": true }, { "Deadline": "2016-12-13T02:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2018-08-13T02:00:00.000Z", "Resource": "elastic-ip-association", "UseLongIds": true }, ... ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAggregateIdFormat
。
-
以下代码示例演示了如何使用 describe-availability-zones。
- Amazon CLI
-
描述可用区
以下示例
describe-availability-zones显示了可供您使用的可用区详细信息。响应仅包括当前区域的可用区。在本示例中,将使用配置文件默认的us-west-2(俄勒冈州)区域。aws ec2 describe-availability-zones输出:
{ "AvailabilityZones": [ { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2a", "ZoneId": "usw2-az1", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2b", "ZoneId": "usw2-az2", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2c", "ZoneId": "usw2-az3", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opt-in-not-required", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2d", "ZoneId": "usw2-az4", "GroupName": "us-west-2", "NetworkBorderGroup": "us-west-2" }, { "State": "available", "OptInStatus": "opted-in", "Messages": [], "RegionName": "us-west-2", "ZoneName": "us-west-2-lax-1a", "ZoneId": "usw2-lax1-az1", "GroupName": "us-west-2-lax-1", "NetworkBorderGroup": "us-west-2-lax-1" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAvailabilityZones
。
-
以下代码示例演示了如何使用 describe-aws-network-performance-metric-subscription。
- Amazon CLI
-
描述您的指标订阅
以下
describe-aws-network-performance-metric-subscriptions示例描述了您的指标订阅。aws ec2 describe-aws-network-performance-metric-subscriptions输出:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }有关更多信息,请参阅《基础结构性能用户指南》中的管理订阅。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAwsNetworkPerformanceMetricSubscription
。
-
以下代码示例演示了如何使用 describe-aws-network-performance-metric-subscriptions。
- Amazon CLI
-
描述您的指标订阅
以下
describe-aws-network-performance-metric-subscriptions示例描述了您的指标订阅。aws ec2 describe-aws-network-performance-metric-subscriptions输出:
{ "Subscriptions": [ { "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes" } ] }有关更多信息,请参阅《基础结构性能用户指南》中的管理订阅。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAwsNetworkPerformanceMetricSubscriptions
。
-
以下代码示例演示了如何使用 describe-bundle-tasks。
- Amazon CLI
-
描述您的捆绑任务
此示例描述了您的所有捆绑任务。
命令:
aws ec2 describe-bundle-tasks输出:
{ "BundleTasks": [ { "UpdateTime": "2015-09-15T13:26:54.000Z", "InstanceId": "i-1234567890abcdef0", "Storage": { "S3": { "Prefix": "winami", "Bucket": "bundletasks" } }, "State": "bundling", "StartTime": "2015-09-15T13:24:35.000Z", "Progress": "3%", "BundleId": "bun-2a4e041c" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeBundleTasks
。
-
以下代码示例演示了如何使用 describe-byoip-cidrs。
- Amazon CLI
-
描述您的预置地址范围
以下
describe-byoip-cidrs示例显示了有关您预置供 Amazon 使用的公有 IPv4 地址范围的详细信息。aws ec2 describe-byoip-cidrs输出:
{ "ByoipCidrs": [ { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "provisioned" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeByoipCidrs
。
-
以下代码示例演示了如何使用 describe-capacity-reservation-fleets。
- Amazon CLI
-
查看容量预留实例集
以下
describe-capacity-reservation-fleets示例列出了指定容量预留实例集的配置和容量信息。它还列出了有关实例集中各个容量预留的详细信息。aws ec2 describe-capacity-reservation-fleets \ --capacity-reservation-fleet-idscrf-abcdef01234567890输出:
{ "CapacityReservationFleets": [ { "State": "active", "EndDate": "2022-12-31T23:59:59.000Z", "InstanceMatchCriteria": "open", "Tags": [], "CapacityReservationFleetId": "crf-abcdef01234567890", "Tenancy": "default", "InstanceTypeSpecifications": [ { "CapacityReservationId": "cr-1234567890abcdef0", "AvailabilityZone": "us-east-1a", "FulfilledCapacity": 5.0, "Weight": 1.0, "CreateDate": "2022-07-02T08:34:33.398Z", "InstancePlatform": "Linux/UNIX", "TotalInstanceCount": 5, "Priority": 1, "EbsOptimized": true, "InstanceType": "m5.xlarge" } ], "TotalTargetCapacity": 5, "TotalFulfilledCapacity": 5.0, "CreateTime": "2022-07-02T08:34:33.397Z", "AllocationStrategy": "prioritized" } ] }有关容量预留实例集的更多信息,请参阅《Amazon EC2 用户指南》中的容量预留实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCapacityReservationFleets
。
-
以下代码示例演示了如何使用 describe-capacity-reservations。
- Amazon CLI
-
示例 1:描述一个或多个容量预留
以下
describe-capacity-reservations示例显示了有关当前 Amazon 区域中所有容量预留的详细信息。aws ec2 describe-capacity-reservations输出:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-1234abcd56EXAMPLE", "AvailabilityZoneId": "use1-az2", "InstanceType": "c5.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:00:24+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:00:24+00:00", "Tags": [], "CapacityAllocations": [] }, { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "cancelled", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }示例 2:描述一个或多个容量预留
以下
describe-capacity-reservations示例显示有关指定容量预留的详细信息。aws ec2 describe-capacity-reservations \ --capacity-reservation-idscr-1234abcd56EXAMPLE输出:
{ "CapacityReservations": [ { "CapacityReservationId": "cr-abcdEXAMPLE9876ef ", "OwnerId": "123456789111", "CapacityReservationArn": "arn:aws:ec2:us-east-1:123456789111:capacity-reservation/cr-abcdEXAMPLE9876ef", "AvailabilityZoneId": "use1-az2", "InstanceType": "c4.large", "InstancePlatform": "Linux/UNIX", "AvailabilityZone": "us-east-1a", "Tenancy": "default", "TotalInstanceCount": 1, "AvailableInstanceCount": 1, "EbsOptimized": true, "EphemeralStorage": false, "State": "active", "StartDate": "2024-10-23T15:01:03+00:00", "EndDateType": "unlimited", "InstanceMatchCriteria": "open", "CreateDate": "2024-10-23T15:01:02+00:00", "Tags": [], "CapacityAllocations": [] } ] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的查看容量预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCapacityReservations
。
-
以下代码示例演示了如何使用 describe-carrier-gateways。
- Amazon CLI
-
描述所有运营商网关
以下
describe-carrier-gateways示例列出您的所有运营商网关。aws ec2 describe-carrier-gateways输出:
{ "CarrierGateways": [ { "CarrierGatewayId": "cagw-0465cdEXAMPLE1111", "VpcId": "vpc-0c529aEXAMPLE", "State": "available", "OwnerId": "123456789012", "Tags": [ { "Key": "example", "Value": "tag" } ] } ] }有关更多信息,请参阅《Amazon Virtual Private Cloud 用户指南》中的“运营商网关”<https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html>。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCarrierGateways
。
-
以下代码示例演示了如何使用 describe-classic-link-instances。
- Amazon CLI
-
描述链接的 EC2-Classic 实例
此示例列出了您的所有链接的 EC2-Classic 实例。
命令:
aws ec2 describe-classic-link-instances输出:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] }, { "InstanceId": "i-0598c7d356eba48d7", "VpcId": "vpc-12312312", "Groups": [ { "GroupId": "sg-aabbccdd" } ], "Tags": [ { "Value": "ClassicInstance2", "Key": "Name" } ] } ] }此示例列出了所有链接的 EC2-Classic 实例,并筛选响应以仅包含链接到 VPC vpc-88888888 的实例。
命令:
aws ec2 describe-classic-link-instances --filter"Name=vpc-id,Values=vpc-88888888"输出:
{ "Instances": [ { "InstanceId": "i-1234567890abcdef0", "VpcId": "vpc-88888888", "Groups": [ { "GroupId": "sg-11122233" } ], "Tags": [ { "Value": "ClassicInstance", "Key": "Name" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClassicLinkInstances
。
-
以下代码示例演示了如何使用 describe-client-vpn-authorization-rules。
- Amazon CLI
-
描述 Client VPN 端点的授权规则
以下
describe-client-vpn-authorization-rules示例显示了有关指定 Client VPN 端点授权规则的详细信息。aws ec2 describe-client-vpn-authorization-rules \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "AuthorizationRules": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "GroupId": "", "AccessAll": true, "DestinationCidr": "0.0.0.0/0", "Status": { "Code": "active" } } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的授权规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClientVpnAuthorizationRules
。
-
以下代码示例演示了如何使用 describe-client-vpn-connections。
- Amazon CLI
-
描述 Client VPN 端点的连接
以下
describe-client-vpn-connections示例显示了有关客户端与指定 Client VPN 端点的连接的详细信息。aws ec2 describe-client-vpn-connections \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "Connections": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 07:58:34", "ConnectionId": "cvpn-connection-0e03eb24267165acd", "ConnectionEstablishedTime": "2019-08-12 07:57:14", "IngressBytes": "32302", "EgressBytes": "5696", "IngressPackets": "332", "EgressPackets": "67", "ClientIp": "172.31.0.225", "CommonName": "client1.domain.tld", "Status": { "Code": "terminated" }, "ConnectionEndTime": "2019-08-12 07:58:34" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Timestamp": "2019-08-12 08:02:54", "ConnectionId": "cvpn-connection-00668867a40f18253", "ConnectionEstablishedTime": "2019-08-12 08:02:53", "IngressBytes": "2951", "EgressBytes": "2611", "IngressPackets": "9", "EgressPackets": "6", "ClientIp": "172.31.0.226", "CommonName": "client1.domain.tld", "Status": { "Code": "active" }, "ConnectionEndTime": "-" } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的客户端连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClientVpnConnections
。
-
以下代码示例演示了如何使用 describe-client-vpn-endpoints。
- Amazon CLI
-
描述 Client VPN 端点
以下
describe-client-vpn-endpoints示例显示了有关您的所有 Client VPN 端点的详细信息。aws ec2 describe-client-vpn-endpoints输出:
{ "ClientVpnEndpoints": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Description": "Endpoint for Admin access", "Status": { "Code": "available" }, "CreationTime": "2020-11-13T11:37:27", "DnsName": "*.cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com", "ClientCidrBlock": "172.31.0.0/16", "DnsServers": [ "8.8.8.8" ], "SplitTunnel": false, "VpnProtocol": "openvpn", "TransportProtocol": "udp", "VpnPort": 443, "ServerCertificateArn": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-11111EXAMPLE", "AuthenticationOptions": [ { "Type": "certificate-authentication", "MutualAuthentication": { "ClientRootCertificateChain": "arn:aws:acm:ap-south-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-22222EXAMPLE" } } ], "ConnectionLogOptions": { "Enabled": true, "CloudwatchLogGroup": "Client-vpn-connection-logs", "CloudwatchLogStream": "cvpn-endpoint-123456789123abcde-ap-south-1-2020/11/13-FCD8HEMVaCcw" }, "Tags": [ { "Key": "Name", "Value": "Client VPN" } ], "SecurityGroupIds": [ "sg-aabbcc11223344567" ], "VpcId": "vpc-a87f92c1", "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-123456789123abcde", "ClientConnectOptions": { "Enabled": false } } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的 Client VPN 端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClientVpnEndpoints
。
-
以下代码示例演示了如何使用 describe-client-vpn-routes。
- Amazon CLI
-
描述 Client VPN 端点的路由
以下
describe-client-vpn-routes示例显示了有关指定 Client VPN 端点的路由的详细信息。aws ec2 describe-client-vpn-routes \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "Routes": [ { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "10.0.0.0/16", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "associate", "Status": { "Code": "active" }, "Description": "Default Route" }, { "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "DestinationCidr": "0.0.0.0/0", "TargetSubnet": "subnet-0123456789abcabca", "Type": "Nat", "Origin": "add-route", "Status": { "Code": "active" } } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的路由。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClientVpnRoutes
。
-
以下代码示例演示了如何使用 describe-client-vpn-target-networks。
- Amazon CLI
-
描述 Client VPN 端点的目标网络
以下
describe-client-vpn-target-networks示例显示了有关指定 Client VPN 端点的目标网络的详细信息。aws ec2 describe-client-vpn-target-networks \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "ClientVpnTargetNetworks": [ { "AssociationId": "cvpn-assoc-012e837060753dc3d", "VpcId": "vpc-11111222222333333", "TargetNetworkId": "subnet-0123456789abcabca", "ClientVpnEndpointId": "cvpn-endpoint-123456789123abcde", "Status": { "Code": "associating" }, "SecurityGroups": [ "sg-012345678910abcab" ] } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的目标网络。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeClientVpnTargetNetworks
。
-
以下代码示例演示了如何使用 describe-coip-pools。
- Amazon CLI
-
描述客户拥有的 IP 地址池
以下
describe-coip-pools示例描述了 Amazon 账户中客户拥有的 IP 地址池。aws ec2 describe-coip-pools输出:
{ "CoipPools": [ { "PoolId": "ipv4pool-coip-123a45678bEXAMPLE", "PoolCidrs": [ "0.0.0.0/0" ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-123a45678bEXAMPLE" } ] }有关更多信息,请参阅《Amazon Outposts 用户指南》中的客户拥有的 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCoipPools
。
-
以下代码示例演示了如何使用 describe-conversion-tasks。
- Amazon CLI
-
查看转换任务的状态
此示例返回 ID 为 import-i-ffvko9js 的转换任务的状态。
命令:
aws ec2 describe-conversion-tasks --conversion-task-idsimport-i-ffvko9js输出:
{ "ConversionTasks": [ { "ConversionTaskId": "import-i-ffvko9js", "ImportInstance": { "InstanceId": "i-1234567890abcdef0", "Volumes": [ { "Volume": { "Id": "vol-049df61146c4d7901", "Size": 16 }, "Status": "completed", "Image": { "Size": 1300687360, "ImportManifestUrl": "https://s3.amazonaws.com/myimportbucket/411443cd-d620-4f1c-9d66-13144EXAMPLE/RHEL5.vmdkmanifest.xml?AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Expires=140EXAMPLE&Signature=XYNhznHNgCqsjDxL9wRL%2FJvEXAMPLE", "Format": "VMDK" }, "BytesConverted": 1300682960, "AvailabilityZone": "us-east-1d" } ] }, "ExpirationTime": "2014-05-14T22:06:23Z", "State": "completed" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeConversionTasks
。
-
以下代码示例演示了如何使用 describe-customer-gateways。
- Amazon CLI
-
描述客户网关
此示例描述客户网关。
命令:
aws ec2 describe-customer-gateways输出:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-b4dc3961", "IpAddress": "203.0.113.12", "State": "available", "Type": "ipsec.1", "BgpAsn": "65000" }, { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }描述特定的客户网关
此示例描述指定的客户网关。
命令:
aws ec2 describe-customer-gateways --customer-gateway-idscgw-0e11f167输出:
{ "CustomerGateways": [ { "CustomerGatewayId": "cgw-0e11f167", "IpAddress": "12.1.2.3", "State": "available", "Type": "ipsec.1", "BgpAsn": "65534" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCustomerGateways
。
-
以下代码示例演示了如何使用 describe-dhcp-options。
- Amazon CLI
-
示例 1:描述 DHCP 选项
以下
describe-dhcp-options示例检索有关 DHCP 选项的详细信息。aws ec2 describe-dhcp-options输出:
{ "DhcpOptions": [ { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-19edf471", "OwnerId": "111122223333" }, { "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-east-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ], "DhcpOptionsId": "dopt-fEXAMPLE", "OwnerId": "111122223333" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 DHCP 选项集。
示例 2:描述 DHCP 选项并筛选输出
以下
describe-dhcp-options示例描述了 DHCP 选项,并使用筛选条件仅返回域名服务器具有example.com的 DHCP 选项。该示例使用--query参数在输出中仅显示配置信息和 ID。aws ec2 describe-dhcp-options \ --filtersName=key,Values=domain-name-serversName=value,Values=example.com\ --query"DhcpOptions[*].[DhcpConfigurations,DhcpOptionsId]"输出:
[ [ [ { "Key": "domain-name", "Values": [ { "Value": "example.com" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "172.16.16.16" } ] } ], "dopt-001122334455667ab" ] ]有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 DHCP 选项集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeDhcpOptions
。
-
以下代码示例演示了如何使用 describe-egress-only-internet-gateways。
- Amazon CLI
-
描述仅出口互联网网关
此示例描述仅出口互联网网关。
命令:
aws ec2 describe-egress-only-internet-gateways输出:
{ "EgressOnlyInternetGateways": [ { "EgressOnlyInternetGatewayId": "eigw-015e0e244e24dfe8a", "Attachments": [ { "State": "attached", "VpcId": "vpc-0c62a468" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeEgressOnlyInternetGateways
。
-
以下代码示例演示了如何使用 describe-elastic-gpus。
- Amazon CLI
-
描述弹性 GPU
命令:
aws ec2 describe-elastic-gpus --elastic-gpu-idsegpu-12345678901234567890abcdefghijkl-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeElasticGpus
。
-
以下代码示例演示了如何使用 describe-export-image-tasks。
- Amazon CLI
-
监控导出映像任务
以下
describe-export-image-tasks示例检查指定导出映像任务的状态。在 Amazon S3 中生成的映像文件为my-export-bucket/exports/export-ami-1234567890abcdef0.vmdk。aws ec2 describe-export-image-tasks \ --export-image-task-idsexport-ami-1234567890abcdef0正在进行的导出映像任务的输出。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "Progress": "21", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "updating" } ] }已完成的导出映像任务的输出。
{ "ExportImageTasks": [ { "ExportImageTaskId": "export-ami-1234567890abcdef0" "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "completed" } ] }有关更多信息,请参阅《VM Import/Export 用户指南》中的从 AMI 导出 VM。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeExportImageTasks
。
-
以下代码示例演示了如何使用 describe-export-tasks。
- Amazon CLI
-
列出有关实例导出任务的详细信息
此示例描述了 ID 为 export-i-fh8sjjsq 的导出任务。
命令:
aws ec2 describe-export-tasks --export-task-idsexport-i-fh8sjjsq输出:
{ "ExportTasks": [ { "State": "active", "InstanceExportDetails": { "InstanceId": "i-1234567890abcdef0", "TargetEnvironment": "vmware" }, "ExportToS3Task": { "S3Bucket": "myexportbucket", "S3Key": "RHEL5export-i-fh8sjjsq.ova", "DiskImageFormat": "vmdk", "ContainerFormat": "ova" }, "Description": "RHEL5 instance", "ExportTaskId": "export-i-fh8sjjsq" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeExportTasks
。
-
以下代码示例演示了如何使用 describe-fast-launch-images。
- Amazon CLI
-
描述为加快启动速度而配置的 Windows AMI 的详细信息
以下
describe-fast-launch-images示例描述了账户中为加快启动速度而配置的每个 AMI 的详细信息,包括资源类型、快照配置、启动模板详细信息、最大并行启动项数量、AMI 所有者 ID、快速启动配置的状态、状态发生更改的原因以及状态更改发生的时间。aws ec2 describe-fast-launch-images输出:
{ "FastLaunchImages": [ { "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabled", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:20:06.552000+00:00" } ] }有关配置 Windows AMI 以加快启动速度的更多信息,请参阅《Amazon EC2 用户指南》中的配置 AMI 以加快启动速度。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFastLaunchImages
。
-
以下代码示例演示了如何使用 describe-fast-snapshot-restores。
- Amazon CLI
-
描述快速快照还原
以下
describe-fast-snapshot-restores示例显示了状态为disabled的所有快速快照还原的详细信息。aws ec2 describe-fast-snapshot-restores \ --filtersName=state,Values=disabled输出:
{ "FastSnapshotRestores": [ { "SnapshotId": "snap-1234567890abcdef0", "AvailabilityZone": "us-west-2c", "State": "disabled", "StateTransitionReason": "Client.UserInitiated - Lifecycle state transition", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z", "OptimizingTime": "2020-01-25T23:58:25.573Z", "EnabledTime": "2020-01-25T23:59:29.852Z", "DisablingTime": "2020-01-26T00:40:56.069Z", "DisabledTime": "2020-01-26T00:41:27.390Z" } ] }以下
describe-fast-snapshot-restores示例描述了所有快速快照还原。aws ec2 describe-fast-snapshot-restores-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFastSnapshotRestores
。
-
以下代码示例演示了如何使用 describe-fleet-history。
- Amazon CLI
-
描述 EC2 实例集的历史记录
以下
describe-fleet-history示例返回指定 EC2 实例集从指定时间开始的历史记录。该输出适用于具有两个正在运行的实例的 EC2 实例集。aws ec2 describe-fleet-history \ --fleet-idfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --start-time2020-09-01T00:00:00Z输出:
{ "HistoryRecords": [ { "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:05.000Z" }, { "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:15.000Z" }, { "EventInformation": { "EventDescription": "t2.small, ami-07c8bc5c1ce9598c3, ...", "EventSubType": "progress" }, "EventType": "fleetRequestChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-083a1c446e66085d2" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" }, { "EventInformation": { "EventDescription": "{\"instanceType\":\"t2.small\", ...}", "EventSubType": "launched", "InstanceId": "i-090db02406cc3c2d6" }, "EventType": "instanceChange", "Timestamp": "2020-09-01T18:26:17.000Z" } ], "LastEvaluatedTime": "2020-09-01T19:10:19.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "StartTime": "2020-08-31T23:53:20.000Z" }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的管理 EC2 实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFleetHistory
。
-
以下代码示例演示了如何使用 describe-fleet-instances。
- Amazon CLI
-
描述 EC2 实例集的正在运行的实例
以下
describe-fleet-instances示例描述了指定 EC2 实例集的正在运行的实例。aws ec2 describe-fleet-instances \ --fleet-id12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE输出:
{ "ActiveInstances": [ { "InstanceId": "i-090db02406cc3c2d6", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-a43gtpfk", "InstanceHealth": "healthy" }, { "InstanceId": "i-083a1c446e66085d2", "InstanceType": "t2.small", "SpotInstanceRequestId": "sir-iwcit2nj", "InstanceHealth": "healthy" } ], "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE" }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的管理 EC2 实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFleetInstances
。
-
以下代码示例演示了如何使用 describe-fleets。
- Amazon CLI
-
描述 EC2 实例集
以下
describe-fleets示例描述了指定的 EC2 实例集。aws ec2 describe-fleets \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE输出:
{ "Fleets": [ { "ActivityStatus": "pending_fulfillment", "CreateTime": "2020-09-01T18:26:05.000Z", "FleetId": "fleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE", "FleetState": "active", "ExcessCapacityTerminationPolicy": "termination", "FulfilledCapacity": 0.0, "FulfilledOnDemandCapacity": 0.0, "LaunchTemplateConfigs": [ { "LaunchTemplateSpecification": { "LaunchTemplateId": "lt-0e632f2855a979cd5", "Version": "1" } } ], "TargetCapacitySpecification": { "TotalTargetCapacity": 2, "OnDemandTargetCapacity": 0, "SpotTargetCapacity": 2, "DefaultTargetCapacityType": "spot" }, "TerminateInstancesWithExpiration": false, "Type": "maintain", "ReplaceUnhealthyInstances": false, "SpotOptions": { "AllocationStrategy": "lowestPrice", "InstanceInterruptionBehavior": "terminate", "InstancePoolsToUseCount": 1 }, "OnDemandOptions": { "AllocationStrategy": "lowestPrice" } } ] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的管理 EC2 实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFleets
。
-
以下代码示例演示了如何使用 describe-flow-logs。
- Amazon CLI
-
示例 1:描述所有流日志
以下
describe-flow-logs示例显示了所有流日志的详细信息。aws ec2 describe-flow-logs输出:
{ "FlowLogs": [ { "CreationTime": "2018-02-21T13:22:12.644Z", "DeliverLogsPermissionArn": "arn:aws:iam::123456789012:role/flow-logs-role", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-aabbccdd112233445", "MaxAggregationInterval": 600, "FlowLogStatus": "ACTIVE", "LogGroupName": "FlowLogGroup", "ResourceId": "subnet-12345678901234567", "TrafficType": "ALL", "LogDestinationType": "cloud-watch-logs", "LogFormat": "${version} ${account-id} ${interface-id} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${protocol} ${packets} ${bytes} ${start} ${end} ${action} ${log-status}" }, { "CreationTime": "2020-02-04T15:22:29.986Z", "DeliverLogsStatus": "SUCCESS", "FlowLogId": "fl-01234567890123456", "MaxAggregationInterval": 60, "FlowLogStatus": "ACTIVE", "ResourceId": "vpc-00112233445566778", "TrafficType": "ACCEPT", "LogDestinationType": "s3", "LogDestination": "arn:aws:s3:::my-flow-log-bucket/custom", "LogFormat": "${version} ${vpc-id} ${subnet-id} ${instance-id} ${interface-id} ${account-id} ${type} ${srcaddr} ${dstaddr} ${srcport} ${dstport} ${pkt-srcaddr} ${pkt-dstaddr} ${protocol} ${bytes} ${packets} ${start} ${end} ${action} ${tcp-flags} ${log-status}" } ] }示例 2:描述流日志的子集
以下
describe-flow-logs示例使用筛选条件仅显示 Amazon CloudWatch Logs 中指定日志组中流日志的详细信息。aws ec2 describe-flow-logs \ --filter"Name=log-group-name,Values=MyFlowLogs"-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFlowLogs
。
-
以下代码示例演示了如何使用 describe-fpga-image-attribute。
- Amazon CLI
-
描述 Amazon FPGA 映像的属性
此示例描述了指定 AFI 的加载权限。
命令:
aws ec2 describe-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermission输出:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFpgaImageAttribute
。
-
以下代码示例演示了如何使用 describe-fpga-images。
- Amazon CLI
-
描述 Amazon FPGA 映像
此示例描述了账户
123456789012拥有的 AFI。命令:
aws ec2 describe-fpga-images --filtersName=owner-id,Values=123456789012输出:
{ "FpgaImages": [ { "UpdateTime": "2017-12-22T12:09:14.000Z", "Name": "my-afi", "PciId": { "SubsystemVendorId": "0xfedd", "VendorId": "0x1d0f", "DeviceId": "0xf000", "SubsystemId": "0x1d51" }, "FpgaImageGlobalId": "agfi-123cb27b5e84a0abc", "Public": false, "State": { "Code": "available" }, "ShellVersion": "0x071417d3", "OwnerId": "123456789012", "FpgaImageId": "afi-0d123e123bfc85abc", "CreateTime": "2017-12-22T11:43:33.000Z", "Description": "my-afi" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFpgaImages
。
-
以下代码示例演示了如何使用 describe-host-reservation-offerings。
- Amazon CLI
-
描述专属主机预留产品
此示例描述了可供购买的 M4 实例系列的专属主机预留。
命令:
aws ec2 describe-host-reservation-offerings --filterName=instance-family,Values=m4输出:
{ "OfferingSet": [ { "HourlyPrice": "1.499", "OfferingId": "hro-03f707bf363b6b324", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 31536000 }, { "HourlyPrice": "1.045", "OfferingId": "hro-0ef9181cabdef7a02", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "UpfrontPrice": "0.000", "Duration": 94608000 }, { "HourlyPrice": "0.714", "OfferingId": "hro-04567a15500b92a51", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "6254.000", "Duration": 31536000 }, { "HourlyPrice": "0.484", "OfferingId": "hro-0d5d7a9d23ed7fbfe", "InstanceFamily": "m4", "PaymentOption": "PartialUpfront", "UpfrontPrice": "12720.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-05da4108ca998c2e5", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "23913.000", "Duration": 94608000 }, { "HourlyPrice": "0.000", "OfferingId": "hro-0a9f9be3b95a3dc8f", "InstanceFamily": "m4", "PaymentOption": "AllUpfront", "UpfrontPrice": "12257.000", "Duration": 31536000 } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeHostReservationOfferings
。
-
以下代码示例演示了如何使用 describe-host-reservations。
- Amazon CLI
-
描述您账户中的专属主机预留
此示例描述了您账户中的专属主机预留。
命令:
aws ec2 describe-host-reservations输出:
{ "HostReservationSet": [ { "Count": 1, "End": "2019-01-10T12:14:09Z", "HourlyPrice": "1.499", "InstanceFamily": "m4", "OfferingId": "hro-03f707bf363b6b324", "PaymentOption": "NoUpfront", "State": "active", "HostIdSet": [ "h-013abcd2a00cbd123" ], "Start": "2018-01-10T12:14:09Z", "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeHostReservations
。
-
以下代码示例演示了如何使用 describe-hosts。
- Amazon CLI
-
查看有关专属主机的详细信息
以下
describe-hosts示例显示了 Amazon 账户中available专属主机的详细信息。aws ec2 describe-hosts --filter"Name=state,Values=available"输出:
{ "Hosts": [ { "HostId": "h-07879acf49EXAMPLE", "Tags": [ { "Value": "production", "Key": "purpose" } ], "HostProperties": { "Cores": 48, "TotalVCpus": 96, "InstanceType": "m5.large", "Sockets": 2 }, "Instances": [], "State": "available", "AvailabilityZone": "eu-west-1a", "AvailableCapacity": { "AvailableInstanceCapacity": [ { "AvailableCapacity": 48, "InstanceType": "m5.large", "TotalCapacity": 48 } ], "AvailableVCpus": 96 }, "HostRecovery": "on", "AllocationTime": "2019-08-19T08:57:44.000Z", "AutoPlacement": "off" } ] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的查看专属主机。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeHosts
。
-
以下代码示例演示了如何使用 describe-iam-instance-profile-associations。
- Amazon CLI
-
描述 IAM 实例配置文件关联
本示例描述了所有 IAM 实例配置文件关联。
命令:
aws ec2 describe-iam-instance-profile-associations输出:
{ "IamInstanceProfileAssociations": [ { "InstanceId": "i-09eb09efa73ec1dee", "State": "associated", "AssociationId": "iip-assoc-0db249b1f25fa24b8", "IamInstanceProfile": { "Id": "AIPAJVQN4F5WVLGCJDRGM", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } }, { "InstanceId": "i-0402909a2f4dffd14", "State": "associating", "AssociationId": "iip-assoc-0d1ec06278d29f44a", "IamInstanceProfile": { "Id": "AGJAJVQN4F5WVLGCJABCM", "Arn": "arn:aws:iam::123456789012:instance-profile/user1-role" } } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIamInstanceProfileAssociations
。
-
以下代码示例演示了如何使用 describe-id-format。
- Amazon CLI
-
示例 1:描述资源的 ID 格式
以下
describe-id-format示例描述了安全组的 ID 格式。aws ec2 describe-id-format \ --resourcesecurity-group在以下示例输出中,
Deadline值表示此资源类型从短 ID 格式永久切换到长 ID 格式的截止时间已于 2018 年 8 月 15 日 00:00 UTC 到期。{ "Statuses": [ { "Deadline": "2018-08-15T00:00:00.000Z", "Resource": "security-group", "UseLongIds": true } ] }示例 2:描述所有资源的 ID 格式
以下
describe-id-format示例描述了所有资源类型的 ID 格式。所有曾支持短 ID 格式的资源类型均已切换为使用长 ID 格式。aws ec2 describe-id-format-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIdFormat
。
-
以下代码示例演示了如何使用 describe-identity-id-format。
- Amazon CLI
-
描述 IAM 角色的 ID 格式
以下
describe-identity-id-format示例描述了 Amazon 账户中由 IAM 角色EC2Role创建的实例所接收的 ID 格式。aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/my-iam-role\ --resourceinstance以下输出表明由此角色创建的实例会收到长 ID 格式的 ID。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "instance", "UseLongIds": true } ] }描述 IAM 用户的 ID 格式
以下
describe-identity-id-format示例描述了 Amazon 账户中由 IAM 用户AdminUser创建的快照所接收的 ID 格式。aws ec2 describe-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcesnapshot该输出表明此用户创建的快照接收长 ID 格式的 ID。
{ "Statuses": [ { "Deadline": "2016-12-15T00:00:00Z", "Resource": "snapshot", "UseLongIds": true } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIdentityIdFormat
。
-
以下代码示例演示了如何使用 describe-image-attribute。
- Amazon CLI
-
描述 AMI 的启动权限
此示例描述了指定 AMI 的启动权限。
命令:
aws ec2 describe-image-attribute --image-idami-5731123e--attributelaunchPermission输出:
{ "LaunchPermissions": [ { "UserId": "123456789012" } ], "ImageId": "ami-5731123e", }描述 AMI 的产品代码
此示例描述了指定 AMI 的产品代码。请注意,此 AMI 没有产品代码。
命令:
aws ec2 describe-image-attribute --image-idami-5731123e--attributeproductCodes输出:
{ "ProductCodes": [], "ImageId": "ami-5731123e", }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeImageAttribute
。
-
以下代码示例演示了如何使用 describe-images。
- Amazon CLI
-
示例 1:描述 AMI
以下
describe-images示例描述了指定区域中的指定 AMI。aws ec2 describe-images \ --regionus-east-1\ --image-idsami-1234567890EXAMPLE输出:
{ "Images": [ { "VirtualizationType": "hvm", "Description": "Provided by Red Hat, Inc.", "PlatformDetails": "Red Hat Enterprise Linux", "EnaSupport": true, "Hypervisor": "xen", "State": "available", "SriovNetSupport": "simple", "ImageId": "ami-1234567890EXAMPLE", "UsageOperation": "RunInstances:0010", "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "SnapshotId": "snap-111222333444aaabb", "DeleteOnTermination": true, "VolumeType": "gp2", "VolumeSize": 10, "Encrypted": false } } ], "Architecture": "x86_64", "ImageLocation": "123456789012/RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2", "RootDeviceType": "ebs", "OwnerId": "123456789012", "RootDeviceName": "/dev/sda1", "CreationDate": "2019-05-10T13:17:12.000Z", "Public": true, "ImageType": "machine", "Name": "RHEL-8.0.0_HVM-20190618-x86_64-1-Hourly2-GP2" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的亚马逊机器映像(AMI)。
示例 2:根据筛选器描述 AMI
以下
describe-images示例描述了由 Amazon 提供,并受 Amazon EBS 支持的 Windows AMI。aws ec2 describe-images \ --ownersamazon\ --filters"Name=platform,Values=windows""Name=root-device-type,Values=ebs"有关
describe-images的输出示例,请参阅示例 1。有关使用筛选器的其他示例,请参阅《Amazon EC2 用户指南》中的列出和筛选资源。
示例 3:根据标签描述 AMI
以下
describe-images示例描述了带有标签Type=Custom的所有 AMI。示例使用--query参数仅显示 AMI ID。aws ec2 describe-images \ --filters"Name=tag:Type,Values=Custom"\ --query 'Images[*].[ImageId]' \ --outputtext输出:
ami-1234567890EXAMPLE ami-0abcdef1234567890有关使用标签筛选器的更多示例,请参阅《Amazon EC2 用户指南》中的使用标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeImages
。
-
以下代码示例演示了如何使用 describe-import-image-tasks。
- Amazon CLI
-
监控导入映像任务
以下
describe-import-image-tasks示例检查指定的导入映像任务的状态。aws ec2 describe-import-image-tasks \ --import-task-idsimport-ami-1234567890abcdef0正在进行的导入映像任务的输出。
{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "28", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "converting" } ] }已完成的导入映像任务的输出。生成的 AMI 的 ID 由
ImageId提供。{ "ImportImageTasks": [ { "ImportTaskId": "import-ami-1234567890abcdef0", "ImageId": "ami-1234567890abcdef0", "SnapshotDetails": [ { "DiskImageSize": 705638400.0, "Format": "ova", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "completed" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeImportImageTasks
。
-
以下代码示例演示了如何使用 describe-import-snapshot-tasks。
- Amazon CLI
-
监控导入快照任务
以下
describe-import-snapshot-tasks示例检查指定的导入快照任务的状态。aws ec2 describe-import-snapshot-tasks \ --import-task-idsimport-snap-1234567890abcdef0正在进行的导入快照任务的输出。
{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "Progress": "42", "Status": "active", "StatusMessage": "downloading/converting", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }已完成的导入快照任务的输出。生成的快照的 ID 由
SnapshotId提供。{ "ImportSnapshotTasks": [ { "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "705638400.0", "Format": "VMDK", "SnapshotId": "snap-1234567890abcdef0" "Status": "completed", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeImportSnapshotTasks
。
-
以下代码示例演示了如何使用 describe-instance-attribute。
- Amazon CLI
-
描述实例类型
此示例描述了指定实例的实例类型。
命令:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeinstanceType输出:
{ "InstanceId": "i-1234567890abcdef0" "InstanceType": { "Value": "t1.micro" } }描述 disableApiTermination 属性
此示例描述了指定实例的
disableApiTermination属性。命令:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributedisableApiTermination输出:
{ "InstanceId": "i-1234567890abcdef0" "DisableApiTermination": { "Value": "false" } }描述实例的块设备映射
此示例描述了指定实例的
blockDeviceMapping属性。命令:
aws ec2 describe-instance-attribute --instance-idi-1234567890abcdef0--attributeblockDeviceMapping输出:
{ "InstanceId": "i-1234567890abcdef0" "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "Status": "attached", "DeleteOnTermination": true, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-05-17T22:42:34.000Z" } }, { "DeviceName": "/dev/sdf", "Ebs": { "Status": "attached", "DeleteOnTermination": false, "VolumeId": "vol-049df61146c4d7901", "AttachTime": "2013-09-10T23:07:00.000Z" } } ], }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceAttribute
。
-
以下代码示例演示了如何使用 describe-instance-connect-endpoints。
- Amazon CLI
-
描述 EC2 实例连接端点
以下
describe-instance-connect-endpoints示例描述指定的 EC2 实例连接端点。aws ec2 describe-instance-connect-endpoints \ --regionus-east-1\ --instance-connect-endpoint-idseice-0123456789example输出:
{ "InstanceConnectEndpoints": [ { "OwnerId": "111111111111", "InstanceConnectEndpointId": "eice-0123456789example", "InstanceConnectEndpointArn": "arn:aws:ec2:us-east-1:111111111111:instance-connect-endpoint/eice-0123456789example", "State": "create-complete", "StateMessage": "", "DnsName": "eice-0123456789example.b67b86ba.ec2-instance-connect-endpoint.us-east-1.amazonaws.com", "NetworkInterfaceIds": [ "eni-0123456789example" ], "VpcId": "vpc-0123abcd", "AvailabilityZone": "us-east-1d", "CreatedAt": "2023-02-07T12:05:37+00:00", "SubnetId": "subnet-0123abcd", "Tags": [] } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的创建 EC2 实例连接端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceConnectEndpoints
。
-
以下代码示例演示了如何使用 describe-instance-credit-specifications。
- Amazon CLI
-
描述一个或多个实例的 CPU 使用率的积分选项
以下
describe-instance-credit-specifications示例描述了指定实例的 CPU 积分选项。aws ec2 describe-instance-credit-specifications \ --instance-idsi-1234567890abcdef0输出:
{ "InstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0", "CpuCredits": "unlimited" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的使用可突增性能实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceCreditSpecifications
。
-
以下代码示例演示了如何使用 describe-instance-event-notification-attributes。
- Amazon CLI
-
描述计划事件通知的标签
以下
describe-instance-event-notification-attributes示例描述了要在计划事件通知中显示的标签。aws ec2 describe-instance-event-notification-attributes输出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的实例的计划事件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceEventNotificationAttributes
。
-
以下代码示例演示了如何使用 describe-instance-event-windows。
- Amazon CLI
-
示例 1:描述所有事件窗口
以下
describe-instance-event-windows示例描述了指定区域中的所有事件窗口。aws ec2 describe-instance-event-windows \ --regionus-east-1输出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } ... ], "NextToken": "9d624e0c-388b-4862-a31e-a85c64fc1d4a" }示例 2:描述特定事件窗口
以下
describe-instance-event-windows示例通过使用instance-event-window参数描述特定事件窗口来描述特定事件。aws ec2 describe-instance-event-windows \ --regionus-east-1\ --instance-event-window-idsiew-0abcdef1234567890输出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-1234567890abcdef0", "i-0598c7d356eba48d7" ], "Tags": [], "DedicatedHostIds": [] }, "State": "active", "Tags": [] } }示例 3:描述匹配一个或多个筛选条件的事件窗口
以下
describe-instance-event-windows示例使用filter参数描述了匹配一个或多个筛选条件的事件窗口。instance-id筛选条件用于描述与指定实例关联的所有事件窗口。使用筛选器时,它会进行直接匹配。但是,instance-id筛选器不同。如果没有与实例 ID 直接匹配,它会回退到与事件窗口的间接关联,例如实例的标签或专属主机 ID(如果实例为专属主机)。aws ec2 describe-instance-event-windows \ --regionus-east-1\ --filtersName=instance-id,Values=i-1234567890abcdef0\ --max-results100\ --next-token<next-token-value>输出:
{ "InstanceEventWindows": [ { "InstanceEventWindowId": "iew-0dbc0adb66f235982", "TimeRanges": [ { "StartWeekDay": "sunday", "StartHour": 2, "EndWeekDay": "sunday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [ "h-0140d9a7ecbd102dd" ] }, "State": "active", "Tags": [] } ] }在示例输出中,实例位于与事件窗口关联的专属主机上。
有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》中的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceEventWindows
。
-
以下代码示例演示了如何使用 describe-instance-image-metadata。
- Amazon CLI
-
示例 1:描述所有实例的 AMI 元数据
以下
describe-instance-image-metadata示例描述您的 Amazon 账户在指定区域中拥有的所有实例的 AMI 元数据。aws ec2 describe-instance-image-metadata \ --regionus-east-1输出:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEwIAABAA2JHaFxLnEXAMPLE..." }有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EC2 中的亚马逊机器映像。
示例 2:描述指定实例的 AMI 元数据
以下
describe-instance-image-metadata示例描述指定实例的 AMI 元数据。aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --instance-idsi-1234567890EXAMPLEi-0987654321EXAMPLE输出:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EC2 中的亚马逊机器映像。
示例 3:描述基于筛选条件的实例的 AMI 元数据
以下
describe-instance-image-metadata示例描述us-east-1a可用区中t2.nano和t2.micro实例的 AMI 元数据。aws ec2 describe-instance-image-metadata \ --regionus-east-1\ --filtersName=availability-zone,Values=us-east-1aName=instance-type,Values=t2.nano,t2.micro输出:
{ "InstanceImageMetadata": [ { "InstanceId": "i-1234567890EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } }, { "InstanceId": "i-0987654321EXAMPLE", "InstanceType": "t2.micro", "LaunchTime": "2024-08-28T11:25:45+00:00", "AvailabilityZone": "us-east-1a", "State": { "Code": 16, "Name": "running" }, "OwnerId": "123412341234", "Tags": [ { "Key": "MyTagName", "Value": "my-tag-value" } ], "ImageMetadata": { "ImageId": "ami-0b752bf1df193a6c4", "Name": "al2023-ami-2023.5.20240819.0-kernel-6.1-x86_64", "OwnerId": "137112412989", "State": "available", "ImageOwnerAlias": "amazon", "CreationDate": "2023-01-25T17:20:40Z", "DeprecationTime": "2025-01-25T17:20:40Z", "IsPublic": true } } ], "NextToken": "...EXAMPLEV7ixRYHwIAABAA2JHaFxLnDAzpatfEXAMPLE..." }有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EC2 中的亚马逊机器映像。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DescribeInstanceImageMetadata
。
-
以下代码示例演示了如何使用 describe-instance-status。
- Amazon CLI
-
描述实例的状态
以下
describe-instance-status示例描述了指定实例的当前状态。aws ec2 describe-instance-status \ --instance-idsi-1234567890abcdef0输出:
{ "InstanceStatuses": [ { "InstanceId": "i-1234567890abcdef0", "InstanceState": { "Code": 16, "Name": "running" }, "AvailabilityZone": "us-east-1d", "SystemStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] }, "InstanceStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "reachability" } ] } } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的监控实例状态。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceStatus
。
-
以下代码示例演示了如何使用 describe-instance-topology。
- Amazon CLI
-
描述所有实例的实例拓扑
以下
describe-instance-topology示例描述了与此命令支持的实例类型相匹配的所有实例的拓扑。aws ec2 describe-instance-topology \ --regionus-west-2输出:
{ "Instances": [ { "InstanceId": "i-1111111111example", "InstanceType": "p4d.24xlarge", "GroupName": "my-ml-cpg", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-2222222222example", "InstanceType": "p4d.24xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-2222222222example", "nn-3333333333example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" }, { "InstanceId": "i-3333333333example", "InstanceType": "trn1.32xlarge", "NetworkNodes": [ "nn-1212121212example", "nn-1211122211example", "nn-1311133311example" ], "ZoneId": "usw2-az4", "AvailabilityZone": "us-west-2d" }, { "InstanceId": "i-444444444example", "InstanceType": "trn1.2xlarge", "NetworkNodes": [ "nn-1111111111example", "nn-5434334334example", "nn-1235301234example" ], "ZoneId": "usw2-az2", "AvailabilityZone": "us-west-2a" } ], "NextToken": "SomeEncryptedToken" }有关更多信息(包括更多示例),请参阅《Amazon EC2 用户指南》中的 Amazon EC2 实例拓扑。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceTopology
。
-
以下代码示例演示了如何使用 describe-instance-type-offerings。
- Amazon CLI
-
示例 1:列出区域中提供的实例类型
以下
describe-instance-type-offerings示例列出了配置为 Amazon CLI 的默认区域的区域中提供的实例类型。aws ec2 describe-instance-type-offerings要列出其他区域中提供的实例类型,请使用
--region参数指定区域。aws ec2 describe-instance-type-offerings \ --regionus-east-2输出:
{ "InstanceTypeOfferings": [ { "InstanceType": "m5.2xlarge", "LocationType": "region", "Location": "us-east-2" }, { "InstanceType": "t3.micro", "LocationType": "region", "Location": "us-east-2" }, ... ] }示例 2:列出可用区中提供的实例类型
以下
describe-instance-type-offerings示例列出了指定可用区中提供的实例类型。可用区必须位于指定区域。aws ec2 describe-instance-type-offerings \ --location-typeavailability-zone\ --filtersName=location,Values=us-east-2a\ --regionus-east-2示例 3:检查是否支持某个实例类型
以下
describe-instance-type-offerings命令指示指定区域是否支持c5.xlarge实例类型。aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5.xlarge\ --regionus-east-2以下
describe-instance-type-offerings示例列出了指定区域支持的所有 C5 实例类型。aws ec2 describe-instance-type-offerings \ --filtersName=instance-type,Values=c5*\ --query"InstanceTypeOfferings[].InstanceType"\ --regionus-east-2输出:
[ "c5d.12xlarge", "c5d.9xlarge", "c5n.xlarge", "c5.xlarge", "c5d.metal", "c5n.metal", "c5.large", "c5d.2xlarge", "c5n.4xlarge", "c5.2xlarge", "c5n.large", "c5n.9xlarge", "c5d.large", "c5.18xlarge", "c5d.18xlarge", "c5.12xlarge", "c5n.18xlarge", "c5.metal", "c5d.4xlarge", "c5.24xlarge", "c5d.xlarge", "c5n.2xlarge", "c5d.24xlarge", "c5.9xlarge", "c5.4xlarge" ]-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceTypeOfferings
。
-
以下代码示例演示了如何使用 describe-instance-types。
- Amazon CLI
-
示例 1:描述实例类型
以下
describe-instance-types示例显示指定实例类型的详细信息。aws ec2 describe-instance-types \ --instance-typest2.micro输出:
{ "InstanceTypes": [ { "InstanceType": "t2.micro", "CurrentGeneration": true, "FreeTierEligible": true, "SupportedUsageClasses": [ "on-demand", "spot" ], "SupportedRootDeviceTypes": [ "ebs" ], "BareMetal": false, "Hypervisor": "xen", "ProcessorInfo": { "SupportedArchitectures": [ "i386", "x86_64" ], "SustainedClockSpeedInGhz": 2.5 }, "VCpuInfo": { "DefaultVCpus": 1, "DefaultCores": 1, "DefaultThreadsPerCore": 1, "ValidCores": [ 1 ], "ValidThreadsPerCore": [ 1 ] }, "MemoryInfo": { "SizeInMiB": 1024 }, "InstanceStorageSupported": false, "EbsInfo": { "EbsOptimizedSupport": "unsupported", "EncryptionSupport": "supported" }, "NetworkInfo": { "NetworkPerformance": "Low to Moderate", "MaximumNetworkInterfaces": 2, "Ipv4AddressesPerInterface": 2, "Ipv6AddressesPerInterface": 2, "Ipv6Supported": true, "EnaSupport": "unsupported" }, "PlacementGroupInfo": { "SupportedStrategies": [ "partition", "spread" ] }, "HibernationSupported": false, "BurstablePerformanceSupported": true, "DedicatedHostsSupported": false, "AutoRecoverySupported": true } ] }有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的实例类型。
示例 2:筛选可用的实例类型
可以指定筛选器,将结果范围限定为具有特定特征的实例类型。以下
describe-instance-types示例列出支持休眠的实例类型。aws ec2 describe-instance-types \ --filtersName=hibernation-supported,Values=true--query 'InstanceTypes[*].InstanceType'输出:
[ "m5.8xlarge", "r3.large", "c3.8xlarge", "r5.large", "m4.4xlarge", "c4.large", "m5.xlarge", "m4.xlarge", "c3.large", "c4.8xlarge", "c4.4xlarge", "c5.xlarge", "c5.12xlarge", "r5.4xlarge", "c5.4xlarge" ]有关更多信息,请参阅《适用于 Linux 实例的 Amazon Elastic Compute Cloud 用户指南》中的实例类型。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstanceTypes
。
-
以下代码示例演示了如何使用 describe-instances。
- Amazon CLI
-
示例 1:描述实例
以下
describe-instances示例描述了指定的实例。aws ec2 describe-instances \ --instance-idsi-1234567890abcdef0输出:
{ "Reservations": [ { "Groups": [], "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1234567890abcdef0", "InstanceType": "t3.nano", "KeyName": "my-key-pair", "LaunchTime": "2022-11-15T10:48:59+00:00", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "ProductCodes": [], "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIpAddress": "34.253.223.13", "State": { "Code": 16, "Name": "running" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "AttachTime": "2022-11-15T10:49:00+00:00", "DeleteOnTermination": true, "Status": "attached", "VolumeId": "vol-02e6ccdca7de29cf2" } } ], "ClientToken": "1234abcd-1234-abcd-1234-d46a8903e9bc", "EbsOptimized": true, "EnaSupport": true, "Hypervisor": "xen", "IamInstanceProfile": { "Arn": "arn:aws:iam::111111111111:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "Id": "111111111111111111111" }, "NetworkInterfaces": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Attachment": { "AttachTime": "2022-11-15T10:48:59+00:00", "AttachmentId": "eni-attach-1234567890abcdefg", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attached", "NetworkCardIndex": 0 }, "Description": "", "Groups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "Ipv6Addresses": [], "MacAddress": "00:11:22:33:44:55", "NetworkInterfaceId": "eni-1234567890abcdefg", "OwnerId": "104024344472", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157", "PrivateIpAddresses": [ { "Association": { "IpOwnerId": "amazon", "PublicDnsName": "ec2-34-253-223-13.us-east-2.compute.amazonaws.com", "PublicIp": "34.253.223.13" }, "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10-0-0-157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-1234567890abcdefg", "VpcId": "vpc-1234567890abcdefg", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "launch-wizard-146", "GroupId": "sg-1234567890abcdefg" } ], "SourceDestCheck": true, "Tags": [ { "Key": "Name", "Value": "my-instance" } ], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 2 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "HibernationOptions": { "Configured": false }, "MetadataOptions": { "State": "applied", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", "HttpProtocolIpv6": "disabled", "InstanceMetadataTags": "enabled" }, "EnclaveOptions": { "Enabled": false }, "PlatformDetails": "Linux/UNIX", "UsageOperation": "RunInstances", "UsageOperationUpdateTime": "2022-11-15T10:48:59+00:00", "PrivateDnsNameOptions": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": true, "EnableResourceNameDnsAAAARecord": false }, "MaintenanceOptions": { "AutoRecovery": "default" } } ], "OwnerId": "111111111111", "ReservationId": "r-1234567890abcdefg" } ] }示例 2:筛选具有指定类型的实例
以下
describe-instances示例使用筛选器,将结果范围限定为指定类型的实例。aws ec2 describe-instances \ --filtersName=instance-type,Values=m5.large有关示例输出,请参阅示例 1。
有关更多信息,请参阅《Amazon EC2 用户指南》中的使用 CLI 列出和筛选。
示例 3:筛选具有指定类型和可用区的实例
以下
describe-instances示例使用多个筛选器,将结果范围限定为同样位于指定可用区且具有指定类型的实例。aws ec2 describe-instances \ --filtersName=instance-type,Values=t2.micro,t3.microName=availability-zone,Values=us-east-2c有关示例输出,请参阅示例 1。
示例 4:使用 JSON 文件筛选具有指定类型和可用区的实例
以下
describe-instances示例使用 JSON 输入文件执行与上一个示例相同的筛选。当筛选器变得更加复杂时,可以更容易地在 JSON 文件中加以指定。aws ec2 describe-instances \ --filtersfile://filters.jsonfilters.json的内容:[ { "Name": "instance-type", "Values": ["t2.micro", "t3.micro"] }, { "Name": "availability-zone", "Values": ["us-east-2c"] } ]有关示例输出,请参阅示例 1。
示例 5:筛选具有指定 Owner 标签的实例
以下
describe-instances示例使用标签筛选器,将结果范围限定为具有指定标签键(Owner)标签的实例,无论标签值如何。aws ec2 describe-instances \ --filters"Name=tag-key,Values=Owner"有关示例输出,请参阅示例 1。
示例 6:筛选具有指定 my-team 标签值的实例
以下
describe-instances示例使用标签筛选器,将结果范围限定为具有指定标签值(my-team)标签的实例,无论标签键如何。aws ec2 describe-instances \ --filters"Name=tag-value,Values=my-team"有关示例输出,请参阅示例 1。
示例 7:筛选具有指定 Owner 标签和 my-team 值的实例
以下
describe-instances示例使用标签筛选器,将结果范围限定为具有指定标签值(Owner=my-team)的实例。aws ec2 describe-instances \ --filters"Name=tag:Owner,Values=my-team"有关示例输出,请参阅示例 1。
示例 8:仅显示所有实例的实例和子网 ID
以下
describe-instances示例使用--query参数,以 JSON 格式仅显示所有实例的实例和子网 ID。Linux 和 macOS:
aws ec2 describe-instances \ --query 'Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}' \ --outputjsonWindows:
aws ec2 describe-instances^--query"Reservations[*].Instances[*].{Instance:InstanceId,Subnet:SubnetId}"^--outputjson输出:
[ { "Instance": "i-057750d42936e468a", "Subnet": "subnet-069beee9b12030077" }, { "Instance": "i-001efd250faaa6ffa", "Subnet": "subnet-0b715c6b7db68927a" }, { "Instance": "i-027552a73f021f3bd", "Subnet": "subnet-0250c25a1f4e15235" } ... ]示例 9:筛选指定类型的实例并仅显示其实例 ID
以下
describe-instances示例使用筛选器,将结果范围限定为指定类型的实例,并使用--query参数仅显示实例 ID。aws ec2 describe-instances \ --filters"Name=instance-type,Values=t2.micro"\ --query"Reservations[*].Instances[*].[InstanceId]"\ --outputtext输出:
i-031c0dc19de2fb70c i-00d8bff789a736b75 i-0b715c6b7db68927a i-0626d4edd54f1286d i-00b8ae04f9f99908e i-0fc71c25d2374130c示例 10:筛选指定类型的实例,并仅显示其实例 ID、可用区和指定的标签值
以下
describe-instances示例以表格格式显示实例的实例 ID、可用区和Name标签值,这些实例有一个名为tag-key的标签。Linux 和 macOS:
aws ec2 describe-instances \ --filtersName=tag-key,Values=Name\ --query 'Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key==`Name`]|[0].Value}' \ --outputtableWindows:
aws ec2 describe-instances^--filtersName=tag-key,Values=Name^--query"Reservations[*].Instances[*].{Instance:InstanceId,AZ:Placement.AvailabilityZone,Name:Tags[?Key=='Name']|[0].Value}"^--outputtable输出:
------------------------------------------------------------- | DescribeInstances | +--------------+-----------------------+--------------------+ | AZ | Instance | Name | +--------------+-----------------------+--------------------+ | us-east-2b | i-057750d42936e468a | my-prod-server | | us-east-2a | i-001efd250faaa6ffa | test-server-1 | | us-east-2a | i-027552a73f021f3bd | test-server-2 | +--------------+-----------------------+--------------------+示例 11:描述分区置放群组中的实例
以下
describe-instances示例描述了指定的实例。输出包括实例的置放信息,其中包含实例的置放群组名称和分区编号。aws ec2 describe-instances \ --instance-idsi-0123a456700123456\ --query"Reservations[*].Instances[*].Placement"输出:
[ [ { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 3, "Tenancy": "default" } ] ]有关更多信息,请参阅《Amazon EC2 用户指南》中的描述置放群组中的实例。
示例 12:筛选具有指定置放群组和分区编号的实例
以下
describe-instances示例将结果筛选为仅具有指定置放群组和分区编号的实例。aws ec2 describe-instances \ --filters"Name=placement-group-name,Values=HDFS-Group-A""Name=placement-partition-number,Values=7"以下仅显示输出中的相关信息。
"Instances": [ { "InstanceId": "i-0123a456700123456", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } }, { "InstanceId": "i-9876a543210987654", "InstanceType": "r4.large", "Placement": { "AvailabilityZone": "us-east-1c", "GroupName": "HDFS-Group-A", "PartitionNumber": 7, "Tenancy": "default" } ],有关更多信息,请参阅《Amazon EC2 用户指南》中的描述置放群组中的实例。
示例 13:筛选配置为允许从实例元数据访问标签的实例
以下
describe-instances示例将结果筛选为,仅显示配置为允许从实例元数据访问实例标签的实例。aws ec2 describe-instances \ --filters"Name=metadata-options.instance-metadata-tags,Values=enabled"\ --query"Reservations[*].Instances[*].InstanceId"\ --outputtext预期的输出如下所示。
i-1234567890abcdefg i-abcdefg1234567890 i-11111111aaaaaaaaa i-aaaaaaaa111111111有关更多信息,请参阅《Amazon EC2 用户指南》中的使用实例元数据中的实例标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInstances
。
-
以下代码示例演示了如何使用 describe-internet-gateways。
- Amazon CLI
-
描述互联网网关
以下
describe-internet-gateways示例描述了指定的互联网网关。aws ec2 describe-internet-gateways \ --internet-gateway-idsigw-0d0fb496b3EXAMPLE输出:
{ "InternetGateways": [ { "Attachments": [ { "State": "available", "VpcId": "vpc-0a60eb65b4EXAMPLE" } ], "InternetGatewayId": "igw-0d0fb496b3EXAMPLE", "OwnerId": "123456789012", "Tags": [ { "Key": "Name", "Value": "my-igw" } ] } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的互联网网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeInternetGateways
。
-
以下代码示例演示了如何使用 describe-ipam-pools。
- Amazon CLI
-
查看 IPAM 池的详细信息
以下
describe-ipam-pools示例显示了池的详细信息。(Linux):
aws ec2 describe-ipam-pools \ --filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38(Windows):
aws ec2 describe-ipam-pools^--filtersName=owner-id,Values=123456789012Name=ipam-scope-id,Values=ipam-scope-02fc38cd4c48e7d38输出:
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-02ec043a19bbe5d08", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-02ec043a19bbe5d08", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 16, "AllocationMaxNetmaskLength": 26, "AllocationDefaultNetmaskLength": 24, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" } ], "Tags": [ { "Key": "Name", "Value": "Preprod pool" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpamPools
。
-
以下代码示例演示了如何使用 describe-ipam-resource-discoveries。
- Amazon CLI
-
示例 1:查看资源发现的完整详细信息
在此示例中,您是一名委派 IPAM 管理员,希望创建资源发现并与另一个 Amazon 组织中的 IPAM 管理员共享资源发现,以便管理员可以管理和监控组织中资源的 IP 地址。
在下列情况中,此示例可能很有用:
您尝试创建资源发现,但出现错误,提示您已达到 1 的上限。您意识到自己可能已经创建了资源发现,并希望在自己的账户中查看它。您在某个区域中拥有未被 IPAM 发现的资源。您希望查看为资源定义的
--operating-regions,并确保已将正确的区域添加为运营区域,以便可以发现其中的资源。以下
describe-ipam-resource-discoveries示例列出了 Amazon 账户中资源发现的详细信息。每个 Amazon 区域均可拥有一个资源发现。aws ec2 describe-ipam-resource-discoveries \ --regionus-east-1输出:
{ "IpamResourceDiscoveries": [ { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0f8bdee9067137c0d", "IpamResourceDiscoveryRegion": "us-east-1", "OperatingRegions": [ { "RegionName": "us-east-1" } ], "IsDefault": false, "State": "create-complete", "Tags": [] } ] }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
示例 2:仅查看资源发现 ID
以下
describe-ipam-resource-discoveries示例列出了 Amazon 账户中资源发现的 ID。每个 Amazon 区域均可拥有一个资源发现。aws ec2 describe-ipam-resource-discoveries \ --query"IpamResourceDiscoveries[*].IpamResourceDiscoveryId"\ --outputtext输出:
ipam-res-disco-0481e39b242860333有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpamResourceDiscoveries
。
-
以下代码示例演示了如何使用 describe-ipam-resource-discovery-associations。
- Amazon CLI
-
查看与 IPAM 关联的所有资源发现
在此示例中,您是 IPAM 委派管理员,已将资源发现与您的 IPAM 相关联,以将其他账户与您的 IPAM 集成。您已经注意到,您的 IPAM 未按预期在资源发现的运营区域中发现资源。您需要检查资源发现的状态和状况,以确保创建它的账户仍然处于活动状态,并且资源发现仍在共享中。
--region必须是 IPAM 的主区域。以下
describe-ipam-resource-discovery-associations示例列出了 Amazon 账户中的资源发现关联。aws ec2 describe-ipam-resource-discovery-associations \ --regionus-east-1输出:
{ "IpamResourceDiscoveryAssociations": [ { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-05e6b45eca5bf5cf7", "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": true, "ResourceDiscoveryStatus": "active", "State": "associate-complete", "Tags": [] }, { "OwnerId": "149977607591", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::149977607591:ipam-resource-discovery-association/ipam-res-disco-assoc-0dfd21ae189ab5f62", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::149977607591:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "active", "State": "create-complete", "Tags": [] } ] }在此示例中,运行此命令后,您注意到您有一个非默认资源发现(
"IsDefault": false ``) that is ``"ResourceDiscoveryStatus": "not-found"和"State": "create-complete")。资源发现拥有者的账户已关闭。如果在另一种情况下,您注意到"ResourceDiscoveryStatus": "not-found"和"State": "associate-complete",则表示发生了以下情况之一:资源发现已被资源发现拥有者删除。资源发现拥有者取消了资源发现的共享。
有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpamResourceDiscoveryAssociations
。
-
以下代码示例演示了如何使用 describe-ipam-scopes。
- Amazon CLI
-
查看 IPAM 范围的详细信息
以下
describe-ipam-scopes示例显示了范围的详细信息。aws ec2 describe-ipam-scopes \ --filtersName=owner-id,Values=123456789012Name=ipam-id,Values=ipam-08440e7a3acde3908输出:
{ "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 2, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0b9eed026396dbc16", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0b9eed026396dbc16", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0, "State": "create-complete", "Tags": [] }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-0f1aff29486355c22", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0f1aff29486355c22", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "IpamScopeType": "private", "IsDefault": false, "Description": "Example description", "PoolCount": 0, "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "Example name value" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpamScopes
。
-
以下代码示例演示了如何使用 describe-ipams。
- Amazon CLI
-
查看 IPAM 的详细信息
以下
describe-ipams示例显示了 IPAM 的详细信息。aws ec2 describe-ipams \ --filtersName=owner-id,Values=123456789012输出:
{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" } ], "State": "create-complete", "Tags": [ { "Key": "Name", "Value": "ExampleIPAM" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpams
。
-
以下代码示例演示了如何使用 describe-ipv6-pools。
- Amazon CLI
-
描述 IPv6 地址池
以下
describe-ipv6-pools示例显示了所有 IPv6 地址池的详细信息。aws ec2 describe-ipv6-pools输出:
{ "Ipv6Pools": [ { "PoolId": "ipv6pool-ec2-012345abc12345abc", "PoolCidrBlocks": [ { "Cidr": "2001:db8:123::/48" } ], "Tags": [ { "Key": "pool-1", "Value": "public" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeIpv6Pools
。
-
以下代码示例演示了如何使用 describe-key-pairs。
- Amazon CLI
-
显示密钥对
以下
describe-key-pairs示例显示有关指定密钥对的信息。aws ec2 describe-key-pairs \ --key-namesmy-key-pair输出:
{ "KeyPairs": [ { "KeyPairId": "key-0b94643da6EXAMPLE", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca:9f:f5:f1:6f", "KeyName": "my-key-pair", "KeyType": "rsa", "Tags": [], "CreateTime": "2022-05-27T21:51:16.000Z" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的描述公有密钥。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeKeyPairs
。
-
以下代码示例演示了如何使用 describe-launch-template-versions。
- Amazon CLI
-
描述启动模板版本
此示例描述了指定启动模板的版本。
命令:
aws ec2 describe-launch-template-versions --launch-template-idlt-068f72b72934aff71输出:
{ "LaunchTemplateVersions": [ { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 3, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.small", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:19:54.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "KeyName": "kp-us-east", "ImageId": "ami-6057e21a", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-1a2b3c4d", "DeviceIndex": 0, "Groups": [ "sg-7c227019" ] } ] }, "DefaultVersion": false, "CreateTime": "2017-11-20T13:12:32.000Z" }, { "LaunchTemplateId": "lt-068f72b72934aff71", "LaunchTemplateName": "Webservers", "VersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789102:root", "LaunchTemplateData": { "UserData": "", "KeyName": "kp-us-east", "ImageId": "ami-aabbcc11", "InstanceType": "t2.medium", "NetworkInterfaces": [ { "SubnetId": "subnet-7b16de0c", "DeviceIndex": 0, "DeleteOnTermination": false, "Groups": [ "sg-7c227019" ], "AssociatePublicIpAddress": true } ] }, "DefaultVersion": true, "CreateTime": "2017-11-20T12:52:33.000Z" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLaunchTemplateVersions
。
-
以下代码示例演示了如何使用 describe-launch-templates。
- Amazon CLI
-
描述启动模板
此示例描述了您的启动模板。
命令:
aws ec2 describe-launch-templates输出:
{ "LaunchTemplates": [ { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0e06d290751193123", "LaunchTemplateName": "TemplateForWebServer", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-27T09:30:23.000Z" }, { "LatestVersionNumber": 6, "LaunchTemplateId": "lt-0c45b5e061ec98456", "LaunchTemplateName": "DBServersTemplate", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-20T09:25:22.000Z" }, { "LatestVersionNumber": 1, "LaunchTemplateId": "lt-0d47d774e8e52dabc", "LaunchTemplateName": "MyLaunchTemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-11-02T12:06:21.000Z" }, { "LatestVersionNumber": 3, "LaunchTemplateId": "lt-01e5f948eb4f589d6", "LaunchTemplateName": "testingtemplate2", "DefaultVersionNumber": 1, "CreatedBy": "arn:aws:sts::123456789012:assumed-role/AdminRole/i-03ee35176e2e5aabc", "CreateTime": "2017-12-01T08:19:48.000Z" }, ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLaunchTemplates
。
-
以下代码示例演示了如何使用 describe-local-gateway-route-table-virtual-interface-group-associations。
- Amazon CLI
-
描述虚拟接口组和本地网关路由表之间的关联
以下
describe-local-gateway-route-table-virtual-interface-group-associations示例描述了您 Amazon 账户中的虚拟接口组和本地网关路由表之间的关联。aws ec2 describe-local-gateway-route-table-virtual-interface-group-associations输出:
{ "LocalGatewayRouteTableVirtualInterfaceGroupAssociations": [ { "LocalGatewayRouteTableVirtualInterfaceGroupAssociationId": "lgw-vif-grp-assoc-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:123456789012:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "123456789012", "State": "associated", "Tags": [] } ] }有关更多信息,请参阅《Amazon Outposts 用户指南》中的使用本地网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations
。
-
以下代码示例演示了如何使用 describe-local-gateway-route-table-vpc-associations。
- Amazon CLI
-
描述 VPC 和本地网关路由表之间的关联
以下
describe-local-gateway-route-table-vpc-associations示例显示了有关 VPC 和本地网关路由表之间指定关联的信息。aws ec2 describe-local-gateway-route-table-vpc-associations \ --local-gateway-route-table-vpc-association-idslgw-vpc-assoc-0e0f27af15EXAMPLE输出:
{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0e0f27af1EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-0efe9bde08EXAMPLE", "State": "associated" } }有关更多信息,请参阅《 Outposts 用户指南》中的本地网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGatewayRouteTableVpcAssociations
。
-
以下代码示例演示了如何使用 describe-local-gateway-route-tables。
- Amazon CLI
-
描述本地网关路由表
以下
describe-local-gateway-route-tables示例显示了有关本地网关路由表的详细信息。aws ec2 describe-local-gateway-route-tables输出:
{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGatewayRouteTables
。
-
以下代码示例演示了如何使用 describe-local-gateway-virtual-interface-groups。
- Amazon CLI
-
描述本地网关虚拟接口组
以下
describe-local-gateway-virtual-interface-groups示例描述了 Amazon 账户中的本地网关虚拟接口组。aws ec2 describe-local-gateway-virtual-interface-groups输出:
{ "LocalGatewayVirtualInterfaceGroups": [ { "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "LocalGatewayVirtualInterfaceIds": [ "lgw-vif-01a23bc4d5EXAMPLE", "lgw-vif-543ab21012EXAMPLE" ], "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "OwnerId": "123456789012", "Tags": [] } ] }有关更多信息,请参阅《Amazon Outposts 用户指南》中的使用本地网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGatewayVirtualInterfaceGroups
。
-
以下代码示例演示了如何使用 describe-local-gateway-virtual-interfaces。
- Amazon CLI
-
描述本地网关虚拟接口
以下
describe-local-gateway-virtual-interfaces示例描述了 Amazon 账户中的本地网关虚拟接口。aws ec2 describe-local-gateway-virtual-interfaces输出:
{ "LocalGatewayVirtualInterfaces": [ { "LocalGatewayVirtualInterfaceId": "lgw-vif-01a23bc4d5EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] }, { "LocalGatewayVirtualInterfaceId": "lgw-vif-543ab21012EXAMPLE", "LocalGatewayId": "lgw-0ab1c23d4eEXAMPLE", "Vlan": 2410, "LocalAddress": "0.0.0.0/0", "PeerAddress": "0.0.0.0/0", "LocalBgpAsn": 65010, "PeerBgpAsn": 65000, "OwnerId": "123456789012", "Tags": [] } ] }有关更多信息,请参阅《Amazon Outposts 用户指南》中的使用本地网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGatewayVirtualInterfaces
。
-
以下代码示例演示了如何使用 describe-local-gateways。
- Amazon CLI
-
描述本地网关
以下
describe-local-gateways示例显示可供您使用的本地网关的详细信息。aws ec2 describe-local-gateways输出:
{ "LocalGateways": [ { "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:123456789012:outpost/op-0dc11b66ed59f995a", "OwnerId": "123456789012", "State": "available" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLocalGateways
。
-
以下代码示例演示了如何使用 describe-locked-snapshots。
- Amazon CLI
-
描述快照的锁定状态
以下
describe-locked-snapshots示例描述了指定快照的锁定状态。aws ec2 describe-locked-snapshots \ --snapshot-idssnap-0b5e733b4a8df6e0d输出:
{ "Snapshots": [ { "OwnerId": "123456789012", "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00" } ] }有关更多信息,请参阅《Amazon EBS 用户指南》中的快照锁定。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeLockedSnapshots
。
-
以下代码示例演示了如何使用 describe-managed-prefix-lists。
- Amazon CLI
-
描述托管前缀列表
以下
describe-managed-prefix-lists示例描述了 Amazon 账户123456789012拥有的前缀列表。aws ec2 describe-managed-prefix-lists \ --filtersName=owner-id,Values=123456789012输出:
{ "PrefixLists": [ { "PrefixListId": "pl-11223344556677aab", "AddressFamily": "IPv6", "State": "create-complete", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-11223344556677aab", "PrefixListName": "vpc-ipv6-cidrs", "MaxEntries": 25, "Version": 1, "Tags": [], "OwnerId": "123456789012" }, { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "active", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "Tags": [], "OwnerId": "123456789012" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeManagedPrefixLists
。
-
以下代码示例演示了如何使用 describe-moving-addresses。
- Amazon CLI
-
描述移动中的地址
此示例描述了所有移动中的弹性 IP 地址。
命令:
aws ec2 describe-moving-addresses输出:
{ "MovingAddressStatuses": [ { "PublicIp": "198.51.100.0", "MoveStatus": "MovingToVpc" } ] }此示例描述了正在移动到 EC2-VPC 平台的所有地址。
命令:
aws ec2 describe-moving-addresses --filtersName=moving-status,Values=MovingToVpc-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeMovingAddresses
。
-
以下代码示例演示了如何使用 describe-nat-gateways。
- Amazon CLI
-
示例 1:描述公共 NAT 网关
以下
describe-nat-gateways示例描述了指定的公共 NAT 网关。aws ec2 describe-nat-gateways \ --nat-gateway-idnat-01234567890abcdef输出:
{ "NatGateways": [ { "CreateTime": "2023-08-25T01:56:51.000Z", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0790180cd2EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.211", "PublicIp": "54.85.121.213", "AssociationId": "eipassoc-04d295cc9b8815b24", "IsPrimary": true, "Status": "succeeded" }, { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-01234567890abcdef", "State": "available", "SubnetId": "subnet-655eab5f08EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "public-nat" } ], "ConnectivityType": "public" } ] }示例 2:描述私有 NAT 网关
以下
describe-nat-gateways示例描述了指定的私有 NAT 网关。aws ec2 describe-nat-gateways \ --nat-gateway-idnat-1234567890abcdef0输出:
{ "NatGateways": [ { "CreateTime": "2023-08-25T00:50:05.000Z", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.240", "IsPrimary": true, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.33", "IsPrimary": false, "Status": "succeeded" }, { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "succeeded" } ], "NatGatewayId": "nat-1234567890abcdef0", "State": "available", "SubnetId": "subnet-08fc749671EXAMPLE", "VpcId": "vpc-098eb5ef58EXAMPLE", "Tags": [ { "Key": "Name", "Value": "private-nat" } ], "ConnectivityType": "private" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNatGateways
。
-
以下代码示例演示了如何使用 describe-network-acls。
- Amazon CLI
-
描述网络 ACL
以下
describe-network-acls示例检索有关网络 ACL 的详细信息。aws ec2 describe-network-acls输出:
{ "NetworkAcls": [ { "Associations": [ { "NetworkAclAssociationId": "aclassoc-0c1679dc41EXAMPLE", "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "SubnetId": "subnet-0931fc2fa5EXAMPLE" } ], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 } ], "IsDefault": true, "NetworkAclId": "acl-0ea1f54ca7EXAMPLE", "Tags": [], "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333" }, { "Associations": [], "Entries": [ { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": true, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": true, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 100 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "allow", "RuleNumber": 101 }, { "CidrBlock": "0.0.0.0/0", "Egress": false, "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32767 }, { "Egress": false, "Ipv6CidrBlock": "::/0", "Protocol": "-1", "RuleAction": "deny", "RuleNumber": 32768 } ], "IsDefault": true, "NetworkAclId": "acl-0e2a78e4e2EXAMPLE", "Tags": [], "VpcId": "vpc-03914afb3eEXAMPLE", "OwnerId": "111122223333" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的网络 ACL。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkAcls
。
-
以下代码示例演示了如何使用 describe-network-insights-access-scope-analyses。
- Amazon CLI
-
描述 Network Insights 访问范围分析
以下
describe-network-insights-access-scope-analyses示例描述了您 Amazon 账户中的访问范围分析。aws ec2 describe-network-insights-access-scope-analyses \ --regionus-east-1输出:
{ "NetworkInsightsAccessScopeAnalyses": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789111", "NetworkInsightsAccessScopeId": "nis-123456789222", "Status": "succeeded", "StartDate": "2022-01-25T19:45:36.842000+00:00", "FindingsFound": "true", "Tags": [] } ] }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInsightsAccessScopeAnalyses
。
-
以下代码示例演示了如何使用 describe-network-insights-access-scopes。
- Amazon CLI
-
描述 Network Insights 访问范围
以下
describe-network-insights-access-scopes示例描述了您 Amazon 账户中的访问范围分析。aws ec2 describe-network-insights-access-scopes \ --regionus-east-1输出:
{ "NetworkInsightsAccessScopes": [ { "NetworkInsightsAccessScopeId": "nis-123456789111", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope/nis-123456789111", "CreatedDate": "2021-11-29T21:12:41.416000+00:00", "UpdatedDate": "2021-11-29T21:12:41.416000+00:00", "Tags": [] } ] }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInsightsAccessScopes
。
-
以下代码示例演示了如何使用 describe-network-insights-analyses。
- Amazon CLI
-
查看路径分析的结果
以下
describe-network-insights-analyses示例描述了指定的分析。在此示例中,源是互联网网关,目标是 EC2 实例,协议是 TCP。分析成功(Status为succeeded),路径无法访问(NetworkPathFound为false)。说明代码ENI_SG_RULES_MISMATCH表示实例的安全组不包含允许目标端口上的流量的规则。aws ec2 describe-network-insights-analyses \ --network-insights-analysis-idsnia-02207aa13eb480c7a输出:
{ "NetworkInsightsAnalyses": [ { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "succeeded", "NetworkPathFound": false, "Explanations": [ { "Direction": "ingress", "ExplanationCode": "ENI_SG_RULES_MISMATCH", "NetworkInterface": { "Id": "eni-0a25edef15a6cc08c", "Arn": "arn:aws:ec2:us-east-1:123456789012:network-interface/eni-0a25edef15a6cc08c" }, "SecurityGroups": [ { "Id": "sg-02f0d35a850ba727f", "Arn": "arn:aws:ec2:us-east-1:123456789012:security-group/sg-02f0d35a850ba727f" } ], "Subnet": { "Id": "subnet-004ff41eccb4d1194", "Arn": "arn:aws:ec2:us-east-1:123456789012:subnet/subnet-004ff41eccb4d1194" }, "Vpc": { "Id": "vpc-f1663d98ad28331c7", "Arn": "arn:aws:ec2:us-east-1:123456789012:vpc/vpc-f1663d98ad28331c7" } } ], "Tags": [] } ] }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInsightsAnalyses
。
-
以下代码示例演示了如何使用 describe-network-insights-paths。
- Amazon CLI
-
描述路径
以下
describe-network-insights-paths示例描述了指定的路径。aws ec2 describe-network-insights-paths \ --network-insights-path-idsnip-0b26f224f1d131fa8输出:
{ "NetworkInsightsPaths": [ { "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "NetworkInsightsPathArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-path/nip-0b26f224f1d131fa8", "CreatedDate": "2021-01-20T22:43:46.933Z", "Source": "igw-0797cccdc9d73b0e5", "Destination": "i-0495d385ad28331c7", "Protocol": "tcp" } ] }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInsightsPaths
。
-
以下代码示例演示了如何使用 describe-network-interface-attribute。
- Amazon CLI
-
描述网络接口的连接属性
此示例命令描述了指定网络接口的
attachment属性。命令:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributeattachment输出:
{ "NetworkInterfaceId": "eni-686ea200", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2015-05-21T20:02:20.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": true, "AttachmentId": "eni-attach-43348162", "InstanceOwnerId": "123456789012" } }描述网络接口的描述属性
此示例命令描述了指定网络接口的
description属性。命令:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributedescription输出:
{ "NetworkInterfaceId": "eni-686ea200", "Description": { "Value": "My description" } }描述网络接口的 groupSet 属性
此示例命令描述了指定网络接口的
groupSet属性。命令:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributegroupSet输出:
{ "NetworkInterfaceId": "eni-686ea200", "Groups": [ { "GroupName": "my-security-group", "GroupId": "sg-903004f8" } ] }描述网络接口的 sourceDestCheck 属性
此示例命令描述了指定网络接口的
sourceDestCheck属性。命令:
aws ec2 describe-network-interface-attribute --network-interface-ideni-686ea200--attributesourceDestCheck输出:
{ "NetworkInterfaceId": "eni-686ea200", "SourceDestCheck": { "Value": true } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInterfaceAttribute
。
-
以下代码示例演示了如何使用 describe-network-interface-permissions。
- Amazon CLI
-
描述网络接口权限
此示例描述了您的所有网络接口权限。
命令:
aws ec2 describe-network-interface-permissions输出:
{ "NetworkInterfacePermissions": [ { "PermissionState": { "State": "GRANTED" }, "NetworkInterfacePermissionId": "eni-perm-06fd19020ede149ea", "NetworkInterfaceId": "eni-b909511a", "Permission": "INSTANCE-ATTACH", "AwsAccountId": "123456789012" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInterfacePermissions
。
-
以下代码示例演示了如何使用 describe-network-interfaces。
- Amazon CLI
-
描述网络接口
此示例描述了您的所有网络接口。
命令:
aws ec2 describe-network-interfaces输出:
{ "NetworkInterfaces": [ { "Status": "in-use", "MacAddress": "02:2f:8f:b0:cf:75", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "my network interface", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "NetworkInterfaceId": "eni-e5aa89a3", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "Association": { "PublicIp": "203.0.113.12", "AssociationId": "eipassoc-0fbb766a", "PublicDnsName": "ec2-203-0-113-12.compute-1.amazonaws.com", "IpOwnerId": "123456789012" }, "Primary": true, "PrivateIpAddress": "10.0.1.17" } ], "RequesterManaged": false, "Ipv6Addresses": [], "PrivateDnsName": "ip-10-0-1-17.ec2.internal", "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 1, "AttachTime": "2013-11-30T23:36:42.000Z", "InstanceId": "i-1234567890abcdef0", "DeleteOnTermination": false, "AttachmentId": "eni-attach-66c4350a", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.17" }, { "Status": "in-use", "MacAddress": "02:58:f5:ef:4b:06", "SourceDestCheck": true, "VpcId": "vpc-a01106c2", "Description": "Primary network interface", "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "NetworkInterfaceId": "eni-f9ba99bf", "PrivateIpAddresses": [ { "Association": { "PublicIp": "198.51.100.0", "IpOwnerId": "amazon" }, "Primary": true, "PrivateIpAddress": "10.0.1.149" } ], "RequesterManaged": false, "Ipv6Addresses": [], "AvailabilityZone": "us-east-1d", "Attachment": { "Status": "attached", "DeviceIndex": 0, "AttachTime": "2013-11-30T23:35:33.000Z", "InstanceId": "i-0598c7d356eba48d7", "DeleteOnTermination": true, "AttachmentId": "eni-attach-1b9db777", "InstanceOwnerId": "123456789012" }, "Groups": [ { "GroupName": "default", "GroupId": "sg-8637d3e3" } ], "SubnetId": "subnet-b61f49f0", "OwnerId": "123456789012", "TagSet": [], "PrivateIpAddress": "10.0.1.149" } ] }此示例描述了具有带有键
Purpose和值Prod的标签的网络接口。命令:
aws ec2 describe-network-interfaces --filtersName=tag:Purpose,Values=Prod输出:
{ "NetworkInterfaces": [ { "Status": "available", "MacAddress": "12:2c:bd:f9:bf:17", "SourceDestCheck": true, "VpcId": "vpc-8941ebec", "Description": "ProdENI", "NetworkInterfaceId": "eni-b9a5ac93", "PrivateIpAddresses": [ { "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "Primary": true, "PrivateIpAddress": "10.0.1.55" }, { "PrivateDnsName": "ip-10-0-1-117.ec2.internal", "Primary": false, "PrivateIpAddress": "10.0.1.117" } ], "RequesterManaged": false, "PrivateDnsName": "ip-10-0-1-55.ec2.internal", "AvailabilityZone": "us-east-1d", "Ipv6Addresses": [], "Groups": [ { "GroupName": "MySG", "GroupId": "sg-905002f5" } ], "SubnetId": "subnet-31d6c219", "OwnerId": "123456789012", "TagSet": [ { "Value": "Prod", "Key": "Purpose" } ], "PrivateIpAddress": "10.0.1.55" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeNetworkInterfaces
。
-
以下代码示例演示了如何使用 describe-placement-groups。
- Amazon CLI
-
描述置放群组
此示例命令描述了所有置放群组。
命令:
aws ec2 describe-placement-groups输出:
{ "PlacementGroups": [ { "GroupName": "my-cluster", "State": "available", "Strategy": "cluster" }, ... ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribePlacementGroups
。
-
以下代码示例演示了如何使用 describe-prefix-lists。
- Amazon CLI
-
描述前缀列表
此示例列出了该区域的所有可用前缀列表。
命令:
aws ec2 describe-prefix-lists输出:
{ "PrefixLists": [ { "PrefixListName": "com.amazonaws.us-east-1.s3", "Cidrs": [ "54.231.0.0/17" ], "PrefixListId": "pl-63a5400a" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribePrefixLists
。
-
以下代码示例演示了如何使用 describe-principal-id-format。
- Amazon CLI
-
描述已启用长 ID 格式的 IAM 用户和角色的 ID 格式
以下
describe-principal-id-format示例描述了已启用长 ID 格式的根用户、所有 IAM 角色和所有 IAM 用户的 ID 格式。aws ec2 describe-principal-id-format \ --resourceinstance输出:
{ "Principals": [ { "Arn": "arn:aws:iam::123456789012:root", "Statuses": [ { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "reservation", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "instance", "UseLongIds": true }, { "Deadline": "2016-12-15T00:00:00.000Z", "Resource": "volume", "UseLongIds": true }, ] }, ... ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribePrincipalIdFormat
。
-
以下代码示例演示了如何使用 describe-public-ipv4-pools。
- Amazon CLI
-
描述公有 IPv4 地址池
以下
describe-public-ipv4-pools示例显示了有关使用自带 IP 地址(BYOIP)预置公有 IPv4 地址范围时创建的地址池的详细信息。aws ec2 describe-public-ipv4-pools输出:
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-1234567890abcdef0", "PoolAddressRanges": [ { "FirstAddress": "203.0.113.0", "LastAddress": "203.0.113.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256 } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribePublicIpv4Pools
。
-
以下代码示例演示了如何使用 describe-regions。
- Amazon CLI
-
示例 1:描述所有已启用的区域
以下
describe-regions示例描述了为您的账户启用的所有区域。aws ec2 describe-regions输出:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的区域和区。
示例 2:描述具有端点的已启用区域,其名称包含特定字符串
以下
describe-regions示例描述了在端点中具有字符串“us”的所有已启用区域。aws ec2 describe-regions \ --filters"Name=endpoint,Values=*us*"输出:
{ "Regions": [ { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的区域和区。
示例 3:描述所有区域
以下
describe-regions示例描述了所有可用区域,包括已禁用的区域。aws ec2 describe-regions \ --all-regions输出:
{ "Regions": [ { "Endpoint": "ec2.eu-north-1.amazonaws.com", "RegionName": "eu-north-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-south-1.amazonaws.com", "RegionName": "ap-south-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-3.amazonaws.com", "RegionName": "eu-west-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-2.amazonaws.com", "RegionName": "eu-west-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-west-1.amazonaws.com", "RegionName": "eu-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-3.amazonaws.com", "RegionName": "ap-northeast-3", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.me-south-1.amazonaws.com", "RegionName": "me-south-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-northeast-2.amazonaws.com", "RegionName": "ap-northeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-northeast-1.amazonaws.com", "RegionName": "ap-northeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.sa-east-1.amazonaws.com", "RegionName": "sa-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ca-central-1.amazonaws.com", "RegionName": "ca-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-east-1.amazonaws.com", "RegionName": "ap-east-1", "OptInStatus": "not-opted-in" }, { "Endpoint": "ec2.ap-southeast-1.amazonaws.com", "RegionName": "ap-southeast-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.ap-southeast-2.amazonaws.com", "RegionName": "ap-southeast-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.eu-central-1.amazonaws.com", "RegionName": "eu-central-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-1.amazonaws.com", "RegionName": "us-east-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-east-2.amazonaws.com", "RegionName": "us-east-2", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-1.amazonaws.com", "RegionName": "us-west-1", "OptInStatus": "opt-in-not-required" }, { "Endpoint": "ec2.us-west-2.amazonaws.com", "RegionName": "us-west-2", "OptInStatus": "opt-in-not-required" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的区域和区。
示例 4:仅列出区域名称
以下
describe-regions示例使用--query参数筛选输出,并仅以文本形式返回区域的名称。aws ec2 describe-regions \ --all-regions \ --query"Regions[].{Name:RegionName}"\ --outputtext输出:
eu-north-1 ap-south-1 eu-west-3 eu-west-2 eu-west-1 ap-northeast-3 ap-northeast-2 me-south-1 ap-northeast-1 sa-east-1 ca-central-1 ap-east-1 ap-southeast-1 ap-southeast-2 eu-central-1 us-east-1 us-east-2 us-west-1 us-west-2有关更多信息,请参阅《Amazon EC2 用户指南》中的区域和区。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeRegions
。
-
以下代码示例演示了如何使用 describe-replace-root-volume-tasks。
- Amazon CLI
-
示例 1:查看有关特定根卷替换任务的信息
以下
describe-replace-root-volume-tasks示例描述了根卷替换任务 replacevol-0111122223333abcd。aws ec2 describe-replace-root-volume-tasks \ --replace-root-volume-task-idsreplacevol-0111122223333abcd输出:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的替换根卷。
示例 2:查看有关特定实例的所有根卷替换任务的信息
以下
describe-replace-root-volume-tasks示例描述了实例 i-0123456789abcdefa 的所有根卷替换任务。aws ec2 describe-replace-root-volume-tasks \ --filtersName=instance-id,Values=i-0123456789abcdefa输出:
{ "ReplaceRootVolumeTasks": [ { "ReplaceRootVolumeTaskId": "replacevol-0111122223333abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:06:38Z", "CompleteTime": "2022-03-14T15:07:03Z" }, { "ReplaceRootVolumeTaskId": "replacevol-0444455555555abcd", "Tags": [], "InstanceId": "i-0123456789abcdefa", "TaskState": "succeeded", "StartTime": "2022-03-14T15:16:28Z", "CompleteTime": "2022-03-14T15:16:52Z" } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的替换根卷。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeReplaceRootVolumeTasks
。
-
以下代码示例演示了如何使用 describe-reserved-instances-listings。
- Amazon CLI
-
描述预留实例列示
以下
describe-reserved-instances-listings示例检索有关指定预留实例列示的信息。aws ec2 describe-reserved-instances-listings \ --reserved-instances-listing-id5ec28771-05ff-4b9b-aa31-9e57dexample此命令不生成任何输出。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeReservedInstancesListings
。
-
以下代码示例演示了如何使用 describe-reserved-instances-modifications。
- Amazon CLI
-
描述预留实例修改
此示例命令描述了为您的账户提交的所有预留实例修改请求。
命令:
aws ec2 describe-reserved-instances-modifications输出:
{ "ReservedInstancesModifications": [ { "Status": "fulfilled", "ModificationResults": [ { "ReservedInstancesId": "93bbbca2-62f1-4d9d-b225-16bada29e6c7", "TargetConfiguration": { "AvailabilityZone": "us-east-1b", "InstanceType": "m1.large", "InstanceCount": 3 } }, { "ReservedInstancesId": "1ba8e2e3-aabb-46c3-bcf5-3fe2fda922e6", "TargetConfiguration": { "AvailabilityZone": "us-east-1d", "InstanceType": "m1.xlarge", "InstanceCount": 1 } } ], "EffectiveDate": "2015-08-12T17:00:00.000Z", "CreateDate": "2015-08-12T17:52:52.630Z", "UpdateDate": "2015-08-12T18:08:06.698Z", "ClientToken": "c9adb218-3222-4889-8216-0cf0e52dc37e: "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687", "ReservedInstancesIds": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342f5bd7c02" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeReservedInstancesModifications
。
-
以下代码示例演示了如何使用 describe-reserved-instances-offerings。
- Amazon CLI
-
描述预留实例产品
此示例命令描述了该区域中可供购买的所有预留实例。
命令:
aws ec2 describe-reserved-instances-offerings输出:
{ "ReservedInstancesOfferings": [ { "OfferingType": "Partial Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Red Hat Enterprise Linux", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.088, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "9a06095a-bdc6-47fe-a94a-2a382f016040", "InstanceType": "c1.medium" }, { "OfferingType": "PartialUpfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Linux/UNIX", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.028, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 631.0, "Duration": 94608000, "ReservedInstancesOfferingId": "bfbefc6c-0d10-418d-b144-7258578d329d", "InstanceType": "c1.medium" }, ... }使用选项描述预留实例产品
此示例列出了 Amazon 提供的具有以下规格的预留实例:t1.micro 实例类型,Windows(Amazon VPC)产品,以及高利用率产品。
命令:
aws ec2 describe-reserved-instances-offerings --no-include-marketplace --instance-type"t1.micro"--product-description"Windows (Amazon VPC)"--offering-type"no upfront"输出:
{ "ReservedInstancesOfferings": [ { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1b", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "c48ab04c-fe69-4f94-8e39-a23842292823", "InstanceType": "t1.micro" }, ... { "OfferingType": "No Upfront", "AvailabilityZone": "us-east-1d", "InstanceTenancy": "default", "PricingDetails": [], "ProductDescription": "Windows (Amazon VPC)", "UsagePrice": 0.0, "RecurringCharges": [ { "Amount": 0.015, "Frequency": "Hourly" } ], "Marketplace": false, "CurrencyCode": "USD", "FixedPrice": 0.0, "Duration": 31536000, "ReservedInstancesOfferingId": "3a98bf7d-2123-42d4-b4f5-8dbec4b06dc6", "InstanceType": "t1.micro" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeReservedInstancesOfferings
。
-
以下代码示例演示了如何使用 describe-reserved-instances。
- Amazon CLI
-
描述预留实例
此示例命令描述了您拥有的预留实例。
命令:
aws ec2 describe-reserved-instances输出:
{ "ReservedInstances": [ { "ReservedInstancesId": "b847fa93-e282-4f55-b59a-1342fexample", "OfferingType": "No Upfront", "AvailabilityZone": "us-west-1c", "End": "2016-08-14T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [ { "Amount": 0.104, "Frequency": "Hourly" } ], "Start": "2015-08-15T21:34:35.086Z", "State": "active", "FixedPrice": 0.0, "CurrencyCode": "USD", "Duration": 31536000, "InstanceTenancy": "default", "InstanceType": "m3.medium", "InstanceCount": 2 }, ... ] }使用筛选条件描述预留实例
此示例筛选了响应,以仅包含 us-west-1c 中三年期 t2.micro Linux/UNIX 预留实例。
命令:
aws ec2 describe-reserved-instances --filtersName=duration,Values=94608000Name=instance-type,Values=t2.microName=product-description,Values=Linux/UNIXName=availability-zone,Values=us-east-1e输出:
{ "ReservedInstances": [ { "ReservedInstancesId": "f127bd27-edb7-44c9-a0eb-0d7e09259af0", "OfferingType": "All Upfront", "AvailabilityZone": "us-east-1e", "End": "2018-03-26T21:34:34.000Z", "ProductDescription": "Linux/UNIX", "UsagePrice": 0.00, "RecurringCharges": [], "Start": "2015-03-27T21:34:35.848Z", "State": "active", "FixedPrice": 151.0, "CurrencyCode": "USD", "Duration": 94608000, "InstanceTenancy": "default", "InstanceType": "t2.micro", "InstanceCount": 1 } ] }有关更多信息,请参阅《Amazon 命令行界面用户指南》中的“使用 Amazon EC2 实例”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeReservedInstances
。
-
以下代码示例演示了如何使用 describe-route-tables。
- Amazon CLI
-
描述路由表
以下
describe-route-tables示例检索有关路由表的详细信息。aws ec2 describe-route-tables输出:
{ "RouteTables": [ { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-0df3f54e06EXAMPLE", "RouteTableId": "rtb-09ba434c1bEXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-09ba434c1bEXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "NatGatewayId": "nat-06c018cbd8EXAMPLE", "Origin": "CreateRoute", "State": "blackhole" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": true, "RouteTableAssociationId": "rtbassoc-9EXAMPLE", "RouteTableId": "rtb-a1eec7de" } ], "PropagatingVgws": [], "RouteTableId": "rtb-a1eec7de", "Routes": [ { "DestinationCidrBlock": "172.31.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-fEXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-3EXAMPLE", "OwnerId": "111122223333" }, { "Associations": [ { "Main": false, "RouteTableAssociationId": "rtbassoc-0b100c28b2EXAMPLE", "RouteTableId": "rtb-07a98f76e5EXAMPLE", "SubnetId": "subnet-0d3d002af8EXAMPLE" } ], "PropagatingVgws": [], "RouteTableId": "rtb-07a98f76e5EXAMPLE", "Routes": [ { "DestinationCidrBlock": "10.0.0.0/16", "GatewayId": "local", "Origin": "CreateRouteTable", "State": "active" }, { "DestinationCidrBlock": "0.0.0.0/0", "GatewayId": "igw-06cf664d80EXAMPLE", "Origin": "CreateRoute", "State": "active" } ], "Tags": [], "VpcId": "vpc-0065acced4EXAMPLE", "OwnerId": "111122223333" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的使用路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeRouteTables
。
-
以下代码示例演示了如何使用 describe-scheduled-instance-availability。
- Amazon CLI
-
描述有效的计划
此示例描述了从指定日期开始每周星期日发生的计划。
命令:
aws ec2 describe-scheduled-instance-availability --recurrenceFrequency=Weekly,Interval=1,OccurrenceDays=[1]--first-slot-start-time-rangeEarliestTime=2016-01-31T00:00:00Z,LatestTime=2016-01-31T04:00:00Z输出:
{ "ScheduledInstanceAvailabilitySet": [ { "AvailabilityZone": "us-west-2b", "TotalScheduledInstanceHours": 1219, "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "MinTermDurationInDays": 366, "AvailableInstanceCount": 20, "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false }, "Platform": "Linux/UNIX", "FirstSlotStartTime": "2016-01-31T00:00:00Z", "MaxTermDurationInDays": 366, "SlotDurationInHours": 23, "NetworkPlatform": "EC2-VPC", "InstanceType": "c4.large", "HourlyPrice": "0.095" }, ... ] }要缩小结果范围,您可以添加筛选条件,用于指定操作系统、网络和实例类型。
命令:
--filters Name=platform,Values=Linux/UNIX Name=network-platform,Values=EC2-VPC Name=instance-type,Values=c4.large
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeScheduledInstanceAvailability
。
-
以下代码示例演示了如何使用 describe-scheduled-instances。
- Amazon CLI
-
描述计划实例
此示例描述了指定的计划实例。
命令:
aws ec2 describe-scheduled-instances --scheduled-instance-idssci-1234-1234-1234-1234-123456789012输出:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }此示例描述了您的所有计划实例。
命令:
aws ec2 describe-scheduled-instances-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeScheduledInstances
。
-
以下代码示例演示了如何使用 describe-security-group-references。
- Amazon CLI
-
描述安全组引用
此示例描述了
sg-bbbb2222的安全组引用。该响应表示安全组sg-bbbb2222正在被 VPCvpc-aaaaaaaa中的安全组引用。命令:
aws ec2 describe-security-group-references --group-idsg-bbbbb22222输出:
{ "SecurityGroupsReferenceSet": [ { "ReferencingVpcId": "vpc-aaaaaaaa ", "GroupId": "sg-bbbbb22222", "VpcPeeringConnectionId": "pcx-b04deed9" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSecurityGroupReferences
。
-
以下代码示例演示了如何使用 describe-security-group-rules。
- Amazon CLI
-
示例 1:描述安全组的安全组规则
以下
describe-security-group-rules示例描述了指定安全组的安全组规则。使用filters选项将结果范围限定为特定的安全组。aws ec2 describe-security-group-rules \ --filters Name="group-id",Values="sg-1234567890abcdef0"输出:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-abcdef01234567890", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": false, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "ReferencedGroupInfo": { "GroupId": "sg-1234567890abcdef0", "UserId": "111122223333" }, "Tags": [] }, { "SecurityGroupRuleId": "sgr-bcdef01234567890a", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv6": "::/0", "Tags": [] }, { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }示例 2:描述安全组规则
以下
describe-security-group-rules示例描述了指定的安全组规则。aws ec2 describe-security-group-rules \ --security-group-rule-idssgr-cdef01234567890ab输出:
{ "SecurityGroupRules": [ { "SecurityGroupRuleId": "sgr-cdef01234567890ab", "GroupId": "sg-1234567890abcdef0", "GroupOwnerId": "111122223333", "IsEgress": true, "IpProtocol": "-1", "FromPort": -1, "ToPort": -1, "CidrIpv4": "0.0.0.0/0", "Tags": [] } ] }有关更多信息,请参阅 Amazon VPC 用户指南中的安全组规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSecurityGroupRules
。
-
以下代码示例演示了如何使用 describe-security-group-vpc-associations。
- Amazon CLI
-
描述 VPC 关联
以下
describe-security-group-vpc-associations示例描述了指定安全组的 VPC 关联。aws ec2 describe-security-group-vpc-associations \ --filtersName=group-id,Values=sg-04dbb43907d3f8a78输出:
{ "SecurityGroupVpcAssociations": [ { "GroupId": "sg-04dbb43907d3f8a78", "VpcId": "vpc-0bf4c2739bc05a694", "VpcOwnerId": "123456789012", "State": "associated" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的将安全组与多个 VPC 关联。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DescribeSecurityGroupVpcAssociations
。
-
以下代码示例演示了如何使用 describe-security-groups。
- Amazon CLI
-
示例 1:描述安全组
以下
describe-security-groups示例描述了指定的安全组。aws ec2 describe-security-groups \ --group-idssg-903004f8输出:
{ "SecurityGroups": [ { "IpPermissionsEgress": [ { "IpProtocol": "-1", "IpRanges": [ { "CidrIp": "0.0.0.0/0" } ], "UserIdGroupPairs": [], "PrefixListIds": [] } ], "Description": "My security group", "Tags": [ { "Value": "SG1", "Key": "Name" } ], "IpPermissions": [ { "IpProtocol": "-1", "IpRanges": [], "UserIdGroupPairs": [ { "UserId": "123456789012", "GroupId": "sg-903004f8" } ], "PrefixListIds": [] }, { "PrefixListIds": [], "FromPort": 22, "IpRanges": [ { "Description": "Access from NY office", "CidrIp": "203.0.113.0/24" } ], "ToPort": 22, "IpProtocol": "tcp", "UserIdGroupPairs": [] } ], "GroupName": "MySecurityGroup", "VpcId": "vpc-1a2b3c4d", "OwnerId": "123456789012", "GroupId": "sg-903004f8", } ] }示例 2:描述具有特定规则的安全组
以下
describe-security-groups示例使用筛选条件将结果范围限定为具有允许 SSH 流量(端口 22)的规则和允许来自所有地址的流量 (0.0.0.0/0) 的规则的安全组。示例使用--query参数仅显示安全组的名称。安全组必须匹配要在结果中返回的所有筛选条件;但是,单个规则不必匹配所有筛选条件。例如,输出返回一个安全组,其中一个规则允许来自特定 IP 地址的 SSH 流量,另一个规则允许来自所有地址的 HTTP 流量。aws ec2 describe-security-groups \ --filtersName=ip-permission.from-port,Values=22Name=ip-permission.to-port,Values=22Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query"SecurityGroups[*].[GroupName]"\ --outputtext输出:
default my-security-group web-servers launch-wizard-1示例 3:根据标签描述安全组
以下
describe-security-groups示例使用筛选器,将结果范围限定为安全组名称中包含test且带有标签Test=To-delete的安全组。示例使用--query参数仅显示安全组的名称和 ID。aws ec2 describe-security-groups \ --filtersName=group-name,Values=*test*Name=tag:Test,Values=To-delete\ --query"SecurityGroups[*].{Name:GroupName,ID:GroupId}"输出:
[ { "Name": "testfornewinstance", "ID": "sg-33bb22aa" }, { "Name": "newgrouptest", "ID": "sg-1a2b3c4d" } ]有关使用标签筛选器的更多示例,请参阅《Amazon EC2 用户指南》中的使用标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSecurityGroups
。
-
以下代码示例演示了如何使用 describe-snapshot-attribute。
- Amazon CLI
-
描述快照的快照属性
以下
describe-snapshot-attribute示例列出了与之共享快照的账户。aws ec2 describe-snapshot-attribute \ --snapshot-idsnap-01234567890abcedf\ --attributecreateVolumePermission输出:
{ "SnapshotId": "snap-01234567890abcedf", "CreateVolumePermissions": [ { "UserId": "123456789012" } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的共享 Amazon EBS 快照。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSnapshotAttribute
。
-
以下代码示例演示了如何使用 describe-snapshot-tier-status。
- Amazon CLI
-
查看有关已存档快照的存档信息
以下
describe-snapshot-tier-status示例提供有关已存档快照的存档信息。aws ec2 describe-snapshot-tier-status \ --filters"Name=snapshot-id, Values=snap-01234567890abcedf"输出:
{ "SnapshotTierStatuses": [ { "Status": "completed", "ArchivalCompleteTime": "2021-09-15T17:33:16.147Z", "LastTieringProgress": 100, "Tags": [], "VolumeId": "vol-01234567890abcedf", "LastTieringOperationState": "archival-completed", "StorageTier": "archive", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890abcedf", "LastTieringStartTime": "2021-09-15T16:44:37.574Z" } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的查看已存档快照。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSnapshotTierStatus
。
-
以下代码示例演示了如何使用 describe-snapshots。
- Amazon CLI
-
示例 1:描述快照
以下
describe-snapshots示例描述了指定的快照。aws ec2 describe-snapshots \ --snapshot-idssnap-1234567890abcdef0输出:
{ "Snapshots": [ { "Description": "This is my snapshot", "Encrypted": false, "VolumeId": "vol-049df61146c4d7901", "State": "completed", "VolumeSize": 8, "StartTime": "2019-02-28T21:28:32.000Z", "Progress": "100%", "OwnerId": "012345678910", "SnapshotId": "snap-01234567890abcdef", "Tags": [ { "Key": "Stack", "Value": "test" } ] } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EBS 快照。
示例 2:描述基于筛选器的快照
以下
describe-snapshots示例使用筛选器,将结果范围限定为 Amazon 账户拥有的处于pending状态的快照。示例使用--query参数仅显示快照 ID 和快照的启动时间。aws ec2 describe-snapshots \ --owner-idsself\ --filtersName=status,Values=pending\ --query"Snapshots[*].{ID:SnapshotId,Time:StartTime}"输出:
[ { "ID": "snap-1234567890abcdef0", "Time": "2019-08-04T12:48:18.000Z" }, { "ID": "snap-066877671789bd71b", "Time": "2019-08-04T02:45:16.000Z }, ... ]以下
describe-snapshots示例使用筛选器,将结果范围限定为从指定卷创建的快照。示例使用--query参数仅显示快照 ID。aws ec2 describe-snapshots \ --filtersName=volume-id,Values=049df61146c4d7901\ --query"Snapshots[*].[SnapshotId]"\ --outputtext输出:
snap-1234567890abcdef0 snap-08637175a712c3fb9 ...有关使用筛选器的其他示例,请参阅《Amazon EC2 用户指南》中的列出和筛选资源。
示例 3:根据标签描述快照
以下
describe-snapshots示例使用标签筛选器,将结果范围限定为带有标签Stack=Prod的快照。aws ec2 describe-snapshots \ --filtersName=tag:Stack,Values=prod有关
describe-snapshots的输出示例,请参阅示例 1。有关使用标签筛选器的更多示例,请参阅《Amazon EC2 用户指南》中的使用标签。
示例 4:根据期限描述快照
以下
describe-snapshots示例使用 JMESPath 表达式,来描述 Amazon 账户在指定日期之前创建的所有快照。仅显示快照 ID。aws ec2 describe-snapshots \ --owner-ids012345678910\ --query"Snapshots[?(StartTime<='2020-03-31')].[SnapshotId]"有关使用筛选器的其他示例,请参阅《Amazon EC2 用户指南》中的列出和筛选资源。
示例 5:仅查看存档的快照
以下
describe-snapshots示例列出归档层中存储的快照。aws ec2 describe-snapshots \ --filters"Name=storage-tier,Values=archive"输出:
{ "Snapshots": [ { "Description": "Snap A", "Encrypted": false, "VolumeId": "vol-01234567890aaaaaa", "State": "completed", "VolumeSize": 8, "StartTime": "2021-09-07T21:00:00.000Z", "Progress": "100%", "OwnerId": "123456789012", "SnapshotId": "snap-01234567890aaaaaa", "StorageTier": "archive", "Tags": [] }, ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的查看已存档快照。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSnapshots
。
-
以下代码示例演示了如何使用 describe-spot-datafeed-subscription。
- Amazon CLI
-
描述账户的竞价型实例数据源订阅
此示例命令描述了账户的数据源。
命令:
aws ec2 describe-spot-datafeed-subscription输出:
{ "SpotDatafeedSubscription": { "OwnerId": "123456789012", "Prefix": "spotdata", "Bucket": "amzn-s3-demo-bucket", "State": "Active" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotDatafeedSubscription
。
-
以下代码示例演示了如何使用 describe-spot-fleet-instances。
- Amazon CLI
-
描述与竞价型实例集关联的竞价型实例
此示例命令列出了与指定竞价型实例集关联的竞价型实例。
命令:
aws ec2 describe-spot-fleet-instances --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE输出:
{ "ActiveInstances": [ { "InstanceId": "i-1234567890abcdef0", "InstanceType": "m3.medium", "SpotInstanceRequestId": "sir-08b93456" }, ... ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotFleetInstances
。
-
以下代码示例演示了如何使用 describe-spot-fleet-request-history。
- Amazon CLI
-
描述竞价型实例集历史记录
此示例命令返回从指定时间开始的指定竞价型实例集的历史记录。
命令:
aws ec2 describe-spot-fleet-request-history --spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE--start-time2015-05-26T00:00:00Z以下示例输出显示了竞价型实例集的两个竞价型实例的成功启动。
输出:
{ "HistoryRecords": [ { "Timestamp": "2015-05-26T23:17:20.697Z", "EventInformation": { "EventSubType": "submitted" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:17:20.873Z", "EventInformation": { "EventSubType": "active" }, "EventType": "fleetRequestChange" }, { "Timestamp": "2015-05-26T23:21:21.712Z", "EventInformation": { "InstanceId": "i-1234567890abcdef0", "EventSubType": "launched" }, "EventType": "instanceChange" }, { "Timestamp": "2015-05-26T23:21:21.816Z", "EventInformation": { "InstanceId": "i-1234567890abcdef1", "EventSubType": "launched" }, "EventType": "instanceChange" } ], "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "NextToken": "CpHNsscimcV5oH7bSbub03CI2Qms5+ypNpNm+53MNlR0YcXAkp0xFlfKf91yVxSExmbtma3awYxMFzNA663ZskT0AHtJ6TCb2Z8bQC2EnZgyELbymtWPfpZ1ZbauVg+P+TfGlWxWWB/Vr5dk5d4LfdgA/DRAHUrYgxzrEXAMPLE=", "StartTime": "2015-05-26T00:00:00Z" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotFleetRequestHistory
。
-
以下代码示例演示了如何使用 describe-spot-fleet-requests。
- Amazon CLI
-
描述竞价型实例集请求
此示例描述了您的所有竞价型实例集请求。
命令:
aws ec2 describe-spot-fleet-requests输出:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" }, { "SpotFleetRequestId": "sfr-306341ed-9739-402e-881b-ce47bEXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-6e7f829e", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "m3.medium", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }描述竞价型实例集请求
此示例描述了指定的竞价型实例集请求。
命令:
aws ec2 describe-spot-fleet-requests --spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE输出:
{ "SpotFleetRequestConfigs": [ { "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE", "SpotFleetRequestConfig": { "TargetCapacity": 20, "LaunchSpecifications": [ { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "cc2.8xlarge", "ImageId": "ami-1a2b3c4d" }, { "EbsOptimized": false, "NetworkInterfaces": [ { "SubnetId": "subnet-a61dafcf", "DeviceIndex": 0, "DeleteOnTermination": false, "AssociatePublicIpAddress": true, "SecondaryPrivateIpAddressCount": 0 } ], "InstanceType": "r3.8xlarge", "ImageId": "ami-1a2b3c4d" } ], "SpotPrice": "0.05", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role" }, "SpotFleetRequestState": "active" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotFleetRequests
。
-
以下代码示例演示了如何使用 describe-spot-instance-requests。
- Amazon CLI
-
示例 1:描述竞价型实例请求
以下
describe-spot-instance-requests示例描述了指定的竞价型实例请求。aws ec2 describe-spot-instance-requests \ --spot-instance-request-idssir-08b93456输出:
{ "SpotInstanceRequests": [ { "CreateTime": "2018-04-30T18:14:55.000Z", "InstanceId": "i-1234567890abcdef1", "LaunchSpecification": { "InstanceType": "t2.micro", "ImageId": "ami-003634241a8fcdec0", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "default", "GroupId": "sg-e38f24a7" } ], "BlockDeviceMappings": [ { "DeviceName": "/dev/sda1", "Ebs": { "DeleteOnTermination": true, "SnapshotId": "snap-0e54a519c999adbbd", "VolumeSize": 8, "VolumeType": "standard", "Encrypted": false } } ], "NetworkInterfaces": [ { "DeleteOnTermination": true, "DeviceIndex": 0, "SubnetId": "subnet-049df61146c4d7901" } ], "Placement": { "AvailabilityZone": "us-east-2b", "Tenancy": "default" }, "Monitoring": { "Enabled": false } }, "LaunchedAvailabilityZone": "us-east-2b", "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-08b93456", "SpotPrice": "0.010000" "State": "active", "Status": { "Code": "fulfilled", "Message": "Your Spot request is fulfilled.", "UpdateTime": "2018-04-30T18:16:21.000Z" }, "Tags": [], "Type": "one-time", "InstanceInterruptionBehavior": "terminate" } ] }示例 2:描述基于筛选条件的竞价型实例请求
以下
describe-spot-instance-requests示例使用筛选条件将结果范围限定为在指定可用区中具有指定实例类型的竞价型实例请求。该示例使用--query参数仅显示实例 ID。aws ec2 describe-spot-instance-requests \ --filtersName=launch.instance-type,Values=m3.mediumName=launched-availability-zone,Values=us-east-2a\ --query"SpotInstanceRequests[*].[InstanceId]"\ --outputtext输出:
i-057750d42936e468a i-001efd250faaa6ffa i-027552a73f021f3bd ...有关使用筛选条件的其他示例,请参阅《Amazon Elastic Compute Cloud 用户指南》中的列出并筛选您的资源。
示例 3:描述基于标签的竞价型实例请求
以下
describe-spot-instance-requests示例使用标签筛选条件将结果范围限定为具有标签cost-center=cc123的竞价型实例请求。aws ec2 describe-spot-instance-requests \ --filtersName=tag:cost-center,Values=cc123有关
describe-spot-instance-requests的输出示例,请参阅示例 1。有关使用标签筛选器的更多示例,请参阅《Amazon EC2 用户指南》中的使用标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotInstanceRequests
。
-
以下代码示例演示了如何使用 describe-spot-price-history。
- Amazon CLI
-
描述竞价型实例价格历史记录
此示例命令返回 m1.xlarge 实例在 1 月份特定日期的竞价型实例价格历史记录。
命令:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10输出:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1b" }, { "Timestamp": "2014-01-06T07:10:55.000Z", "ProductDescription": "SUSE Linux", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1c" }, { "Timestamp": "2014-01-06T05:42:36.000Z", "ProductDescription": "SUSE Linux (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.087000", "AvailabilityZone": "us-west-1a" }, ... }描述 Linux/UNIX Amazon VPC 的竞价型实例价格历史记录
此示例命令返回 1 月份特定日期的 m1.xlarge、Linux/UNIX Amazon VPC 实例的竞价型实例价格历史记录。
命令:
aws ec2 describe-spot-price-history --instance-typesm1.xlarge--product-description"Linux/UNIX (Amazon VPC)"--start-time2014-01-06T07:08:09--end-time2014-01-06T08:09:10输出:
{ "SpotPriceHistory": [ { "Timestamp": "2014-01-06T04:32:53.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1a" }, { "Timestamp": "2014-01-05T11:28:26.000Z", "ProductDescription": "Linux/UNIX (Amazon VPC)", "InstanceType": "m1.xlarge", "SpotPrice": "0.080000", "AvailabilityZone": "us-west-1c" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSpotPriceHistory
。
-
以下代码示例演示了如何使用 describe-stale-security-groups。
- Amazon CLI
-
描述过时的安全组
此示例描述了
vpc-11223344的过时安全组规则。响应显示,您账户中的 sg-5fa68d3a 具有引用对等 VPC 中的sg-279ab042的过时入口 SSH 规则,而您账户中的sg-fe6fba9a具有引用对等 VPC 中的sg-ef6fba8b的过时出口 SSH 规则。命令:
aws ec2 describe-stale-security-groups --vpc-idvpc-11223344输出:
{ "StaleSecurityGroupSet": [ { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-ef6fba8b", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupName": "MySG1", "StaleIpPermissions": [], "GroupId": "sg-fe6fba9a", "Description": MySG1" }, { "VpcId": "vpc-11223344", "StaleIpPermissionsEgress": [], "GroupName": "MySG2", "StaleIpPermissions": [ { "ToPort": 22, "FromPort": 22, "UserIdGroupPairs": [ { "VpcId": "vpc-7a20e51f", "GroupId": "sg-279ab042", "Description": "Access from pcx-b04deed9", "VpcPeeringConnectionId": "pcx-b04deed9", "PeeringStatus": "active" } ], "IpProtocol": "tcp" } ], "GroupId": "sg-5fa68d3a", "Description": "MySG2" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeStaleSecurityGroups
。
-
以下代码示例演示了如何使用 describe-store-image-tasks。
- Amazon CLI
-
描述 AMI 存储任务的进度
以下
describe-store-image-tasks示例描述了 AMI 存储任务的进度。aws ec2 describe-store-image-tasks输出:
{ "StoreImageTaskResults": [ { "AmiId": "ami-1234567890abcdef0", "Bucket": "my-ami-bucket", "ProgressPercentage": 17, "S3objectKey": "ami-1234567890abcdef0.bin", "StoreTaskState": "InProgress", "StoreTaskFailureReason": null, "TaskStartTime": "2022-01-01T01:01:01.001Z" } ] }有关使用 S3 存储和还原 AMI 的更多信息,请参阅《Amazon EC2 用户指南》中的“使用 S3 存储和还原 AMI”<https://docs.aws.amazon.com/AmazonEC2/latest/UserGuide/ami-store-restore.html>。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeStoreImageTasks
。
-
以下代码示例演示了如何使用 describe-subnets。
- Amazon CLI
-
示例 1:描述所有子网
以下
describe-subnets示例显示子网的详细信息。aws ec2 describe-subnets输出:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": false, "MapCustomerOwnedIpOnLaunch": true, "State": "available", "SubnetId": "subnet-0bb1c79de3EXAMPLE", "VpcId": "vpc-0ee975135dEXAMPLE", "OwnerId": "111122223333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "CustomerOwnedIpv4Pool:": 'pool-2EXAMPLE', "SubnetArn": "arn:aws:ec2:us-east-2:111122223333:subnet/subnet-0bb1c79de3EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } }, { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 和子网。
示例 2:描述特定 VPC 的子网
以下
describe-subnets示例使用筛选条件检索指定 VPC 的子网的详细信息。aws ec2 describe-subnets \ --filters"Name=vpc-id,Values=vpc-3EXAMPLE"输出:
{ "Subnets": [ { "AvailabilityZone": "us-east-1d", "AvailabilityZoneId": "use1-az2", "AvailableIpAddressCount": 4089, "CidrBlock": "172.31.80.0/20", "DefaultForAz": true, "MapPublicIpOnLaunch": true, "MapCustomerOwnedIpOnLaunch": false, "State": "available", "SubnetId": "subnet-8EXAMPLE", "VpcId": "vpc-3EXAMPLE", "OwnerId": "1111222233333", "AssignIpv6AddressOnCreation": false, "Ipv6CidrBlockAssociationSet": [], "Tags": [ { "Key": "Name", "Value": "MySubnet" } ], "SubnetArn": "arn:aws:ec2:us-east-1:111122223333:subnet/subnet-8EXAMPLE", "EnableDns64": false, "Ipv6Native": false, "PrivateDnsNameOptionsOnLaunch": { "HostnameType": "ip-name", "EnableResourceNameDnsARecord": false, "EnableResourceNameDnsAAAARecord": false } } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 和子网。
示例 3:描述带有特定标签的子网
以下
describe-subnets示例使用筛选器检索带有标签CostCenter=123的子网的详细信息,并使用--query参数显示带有此标签子网的子网 ID。aws ec2 describe-subnets \ --filters"Name=tag:CostCenter,Values=123"\ --query"Subnets[*].SubnetId"\ --outputtext输出:
subnet-0987a87c8b37348ef subnet-02a95061c45f372ee subnet-03f720e7de2788d73有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 和子网。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeSubnets
。
-
以下代码示例演示了如何使用 describe-tags。
- Amazon CLI
-
示例 1:描述单个资源的所有标签
以下
describe-tags示例描述了指定实例的标签。aws ec2 describe-tags \ --filters"Name=resource-id,Values=i-1234567890abcdef8"输出:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Beta Server", "Key": "Name" } ] }示例 2:描述资源类型的所有标签
以下
describe-tags示例描述了卷的标签。aws ec2 describe-tags \ --filters"Name=resource-type,Values=volume"输出:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-1234567890abcdef0", "Value": "Project1", "Key": "Purpose" }, { "ResourceType": "volume", "ResourceId": "vol-049df61146c4d7901", "Value": "Logs", "Key": "Purpose" } ] }示例 3:描述所有标签
以下
describe-tags示例描述了所有资源的标签。aws ec2 describe-tags示例 4:根据标签键描述资源的标签
以下
describe-tags示例描述了具有键Stack的标签的资源的标签。aws ec2 describe-tags \ --filtersName=key,Values=Stack输出:
{ "Tags": [ { "ResourceType": "volume", "ResourceId": "vol-027552a73f021f3b", "Value": "Production", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }示例 5:根据标签键和标签值描述资源的标签
以下
describe-tags示例描述了具有标签Stack=Test的资源的标签。aws ec2 describe-tags \ --filtersName=key,Values=StackName=value,Values=Test输出:
{ "Tags": [ { "ResourceType": "image", "ResourceId": "ami-3ac336533f021f3bd", "Value": "Test", "Key": "Stack" }, { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef8", "Value": "Test", "Key": "Stack" } ] }以下
describe-tags示例使用替代语法来描述具有标签Stack=Test的资源。aws ec2 describe-tags \ --filters"Name=tag:Stack,Values=Test"以下
describe-tags示例描述了具有键为Purpose但没有值的标签的所有实例的标签。aws ec2 describe-tags \ --filters"Name=resource-type,Values=instance""Name=key,Values=Purpose""Name=value,Values="输出:
{ "Tags": [ { "ResourceType": "instance", "ResourceId": "i-1234567890abcdef5", "Value": null, "Key": "Purpose" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTags
。
-
以下代码示例演示了如何使用 describe-traffic-mirror-filters。
- Amazon CLI
-
查看流量镜像筛选条件
以下
describe-traffic-mirror-filters示例显示了所有流量镜像筛选条件的详细信息。aws ec2 describe-traffic-mirror-filters输出:
{ "TrafficMirrorFilters": [ { "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "IngressFilterRules": [ { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } ], "EgressFilterRules": [], "NetworkServices": [], "Description": "Example filter", "Tags": [] } ] }有关更多信息,请参阅《流量镜像指南》中的查看流量镜像筛选条件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTrafficMirrorFilters
。
-
以下代码示例演示了如何使用 describe-traffic-mirror-sessions。
- Amazon CLI
-
描述流量镜像会话
以下
describe-traffic-mirror-sessions示例显示了流量镜像会话的详细信息。aws ec2 describe-traffic-mirror-sessions输出:
{ "TrafficMirrorSessions": [ { "Tags": [], "VirtualNetworkId": 42, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "TrafficMirrorFilterId": "tmf-083e18f985EXAMPLE", "PacketLength": 20, "SessionNumber": 1, "TrafficMirrorSessionId": "tms-0567a4c684EXAMPLE" }, { "Tags": [ { "Key": "Name", "Value": "tag test" } ], "VirtualNetworkId": 13314501, "OwnerId": "111122223333", "Description": "TCP Session", "NetworkInterfaceId": "eni-0a471a5cf3EXAMPLE", "TrafficMirrorTargetId": "tmt-03665551cbEXAMPLE", "TrafficMirrorFilterId": "tmf-06c787846cEXAMPLE", "SessionNumber": 2, "TrafficMirrorSessionId": "tms-0060101cf8EXAMPLE" } ] }有关更多信息,请参阅《Amazon 流量镜像指南》中的查看流量镜像会话详细信息。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTrafficMirrorSessions
。
-
以下代码示例演示了如何使用 describe-traffic-mirror-targets。
- Amazon CLI
-
描述流量镜像目标
以下
describe-traffic-mirror-targets示例显示了有关指定流量镜像目标的信息。aws ec2 describe-traffic-mirror-targets \ --traffic-mirror-target-idstmt-0dabe9b0a6EXAMPLE输出:
{ "TrafficMirrorTargets": [ { "TrafficMirrorTargetId": "tmt-0dabe9b0a6EXAMPLE", "NetworkLoadBalancerArn": "arn:aws:elasticloadbalancing:us-east-1:111122223333:loadbalancer/net/NLB/7cdec873fEXAMPLE", "Type": "network-load-balancer", "Description": "Example Network Load Balancer target", "OwnerId": "111122223333", "Tags": [] } ] }有关更多信息,请参阅《Amazon VPC 流量镜像指南》中的流量镜像目标。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTrafficMirrorTargets
。
-
以下代码示例演示了如何使用 describe-transit-gateway-attachments。
- Amazon CLI
-
查看中转网关连接
以下
describe-transit-gateway-attachments示例显示了中转网关连接的详细信息。aws ec2 describe-transit-gateway-attachments输出:
{ "TransitGatewayAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-3EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-26T14:59:25.000Z", "Tags": [ { "Key": "Name", "Value": "Example" } ] }, { "TransitGatewayAttachmentId": "tgw-attach-0b5968d3b6EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "vpc", "ResourceId": "vpc-0065acced4EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-07T17:03:07.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:27:44.000Z", "Tags": [] }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "TransitGatewayOwnerId": "123456789012", "ResourceOwnerId": "123456789012", "ResourceType": "direct-connect-gateway", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "State": "available", "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "State": "associated" }, "CreationTime": "2019-08-14T20:33:02.000Z", "Tags": [] } ] }有关更多信息,请参阅《中转网关指南》中的使用中转网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayAttachments
。
-
以下代码示例演示了如何使用 describe-transit-gateway-connect-peers。
- Amazon CLI
-
描述 Transit Gateway Connect 对等
以下
describe-transit-gateway-connect-peers示例描述了指定的 Connect 对等。aws ec2 describe-transit-gateway-connect-peers \ --transit-gateway-connect-peer-idstgw-connect-peer-0666adbac4EXAMPLE输出:
{ "TransitGatewayConnectPeers": [ { "TransitGatewayAttachmentId": "tgw-attach-0f0927767cEXAMPLE", "TransitGatewayConnectPeerId": "tgw-connect-peer-0666adbac4EXAMPLE", "State": "available", "CreationTime": "2021-10-13T03:35:17.000Z", "ConnectPeerConfiguration": { "TransitGatewayAddress": "10.0.0.234", "PeerAddress": "172.31.1.11", "InsideCidrBlocks": [ "169.254.6.0/29" ], "Protocol": "gre", "BgpConfigurations": [ { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.2", "PeerAddress": "169.254.6.1", "BgpStatus": "down" }, { "TransitGatewayAsn": 64512, "PeerAsn": 64512, "TransitGatewayAddress": "169.254.6.3", "PeerAddress": "169.254.6.1", "BgpStatus": "down" } ] }, "Tags": [] } ] }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayConnectPeers
。
-
以下代码示例演示了如何使用 describe-transit-gateway-connects。
- Amazon CLI
-
描述 Transit Gateway Connect 连接
以下
describe-transit-gateway-connects示例描述了指定的 Connect 连接。aws ec2 describe-transit-gateway-connects \ --transit-gateway-attachment-idstgw-attach-037012e5dcEXAMPLE输出:
{ "TransitGatewayConnects": [ { "TransitGatewayAttachmentId": "tgw-attach-037012e5dcEXAMPLE", "TransportTransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "TransitGatewayId": "tgw-02f776b1a7EXAMPLE", "State": "available", "CreationTime": "2021-03-09T19:59:17+00:00", "Options": { "Protocol": "gre" }, "Tags": [] } ] }有关更多信息,请参阅《中转网关指南》中的 Transit Gateway Connect 连接和 Transit Gateway Connect 对等节点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayConnects
。
-
以下代码示例演示了如何使用 describe-transit-gateway-multicast-domains。
- Amazon CLI
-
描述中转网关组播域
以下
describe-transit-gateway-multicast-domains示例显示了所有中转网关组播域的详细信息。aws ec2 describe-transit-gateway-multicast-domains输出:
{ "TransitGatewayMulticastDomains": [ { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-000fb24d04EXAMPLE", "TransitGatewayId": "tgw-0bf0bffefaEXAMPLE", "TransitGatewayMulticastDomainArn": "arn:aws:ec2:us-east-1:123456789012:transit-gateway-multicast-domain/tgw-mcast-domain-000fb24d04EXAMPLE", "OwnerId": "123456789012", "Options": { "Igmpv2Support": "disable", "StaticSourcesSupport": "enable", "AutoAcceptSharedAssociations": "disable" }, "State": "available", "CreationTime": "2019-12-10T18:32:50+00:00", "Tags": [ { "Key": "Name", "Value": "mc1" } ] } ] }有关更多信息,请参阅《中转网关指南》中的管理组播域。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayMulticastDomains
。
-
以下代码示例演示了如何使用 describe-transit-gateway-peering-attachments。
- Amazon CLI
-
描述中转网关对等连接
以下
describe-transit-gateway-peering-attachments示例显示了所有中转网关对等连接的详细信息。aws ec2 describe-transit-gateway-peering-attachments输出:
{ "TransitGatewayPeeringAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "pendingAcceptance", "CreationTime": "2019-12-09T11:38:05.000Z", "Tags": [] } ] }有关更多信息,请参阅《中转网关指南》中的中转网关对等连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayPeeringAttachments
。
-
以下代码示例演示了如何使用 describe-transit-gateway-policy-tables。
- Amazon CLI
-
描述中转网关策略表
以下
describe-transit-gateway-policy-tables示例描述了指定的中转网关策略表。aws ec2 describe-transit-gateway-policy-tables \ --transit-gateway-policy-table-idstgw-ptb-0a16f134b78668a81输出:
{ "TransitGatewayPolicyTables": [ { "TransitGatewayPolicyTableId": "tgw-ptb-0a16f134b78668a81", "TransitGatewayId": "tgw-067f8505c18f0bd6e", "State": "available", "CreationTime": "2023-11-28T16:36:43+00:00", "Tags": [] } ] }有关更多信息,请参阅《中转网关用户指南》中的中转网关策略表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayPolicyTables
。
-
以下代码示例演示了如何使用 describe-transit-gateway-route-tables。
- Amazon CLI
-
描述中转网关路由表
以下
describe-transit-gateway-route-tables示例显示中转网关路由表的详细信息。aws ec2 describe-transit-gateway-route-tables输出:
{ "TransitGatewayRouteTables": [ { "TransitGatewayRouteTableId": "tgw-rtb-0ca78a549EXAMPLE", "TransitGatewayId": "tgw-0bc994abffEXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:49.000Z", "Tags": [] }, { "TransitGatewayRouteTableId": "tgw-rtb-0e8f48f148EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "State": "available", "DefaultAssociationRouteTable": true, "DefaultPropagationRouteTable": true, "CreationTime": "2018-11-28T14:24:00.000Z", "Tags": [] } ] }有关更多信息,请参阅《中转网关指南》中的查看中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayRouteTables
。
-
以下代码示例演示了如何使用 describe-transit-gateway-vpc-attachments。
- Amazon CLI
-
描述中转网关 VPC 连接
以下
describe-transit-gateway-vpc-attachments示例显示了中转网关 VPC 连接的详细信息。aws ec2 describe-transit-gateway-vpc-attachments输出:
{ "TransitGatewayVpcAttachments": [ { "TransitGatewayAttachmentId": "tgw-attach-0a08e88308EXAMPLE", "TransitGatewayId": "tgw-0043d72bb4EXAMPLE", "VpcId": "vpc-0f501f7ee8EXAMPLE", "VpcOwnerId": "111122223333", "State": "available", "SubnetIds": [ "subnet-045d586432EXAMPLE", "subnet-0a0ad478a6EXAMPLE" ], "CreationTime": "2019-02-13T11:04:02.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" }, "Tags": [ { "Key": "Name", "Value": "attachment name" } ] } ] }有关更多信息,请参阅《中转网关指南》中的查看 VPC 连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGatewayVpcAttachments
。
-
以下代码示例演示了如何使用 describe-transit-gateways。
- Amazon CLI
-
描述中转网关
以下
describe-transit-gateways示例检索有关中转网关的详细信息。aws ec2 describe-transit-gateways输出:
{ "TransitGateways": [ { "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0262a0e521EXAMPLE", "State": "available", "OwnerId": "111122223333", "Description": "MyTGW", "CreationTime": "2019-07-10T14:02:12.000Z", "Options": { "AmazonSideAsn": 64516, "AutoAcceptSharedAttachments": "enable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-018774adf3EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [] }, { "TransitGatewayId": "tgw-0fb8421e2dEXAMPLE", "TransitGatewayArn": "arn:aws:ec2:us-east-2:111122223333:transit-gateway/tgw-0fb8421e2da853bf3", "State": "available", "OwnerId": "111122223333", "CreationTime": "2019-03-15T22:57:33.000Z", "Options": { "AmazonSideAsn": 65412, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-06a241a3d8EXAMPLE", "VpnEcmpSupport": "enable", "DnsSupport": "enable" }, "Tags": [ { "Key": "Name", "Value": "TGW1" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeTransitGateways
。
-
以下代码示例演示了如何使用 describe-verified-access-endpoints。
- Amazon CLI
-
描述已验证访问端点
以下
describe-verified-access-endpoints示例描述了指定的已验证访问端点。aws ec2 describe-verified-access-endpoints \ --verified-access-endpoint-idsvae-066fac616d4d546f2输出:
{ "VerifiedAccessEndpoints": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "active" }, "Description": "", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:17:26", "Tags": [ { "Key": "Name", "Value": "my-va-endpoint" } ] } ] }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVerifiedAccessEndpoints
。
-
以下代码示例演示了如何使用 describe-verified-access-groups。
- Amazon CLI
-
描述已验证访问组
以下
describe-verified-access-groups示例描述指定的已验证访问组。aws ec2 describe-verified-access-groups \ --verified-access-group-idsvagr-0dbe967baf14b7235输出:
{ "VerifiedAccessGroups": [ { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25", "Tags": [ { "Key": "Name", "Value": "my-va-group" } ] } ] }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVerifiedAccessGroups
。
-
以下代码示例演示了如何使用 describe-verified-access-instance-logging-configurations。
- Amazon CLI
-
描述已验证访问实例的日志记录配置
以下
describe-verified-access-instance-logging-configurations示例描述了指定的已验证访问实例的日志记录配置。aws ec2 describe-verified-access-instance-logging-configurations \ --verified-access-instance-idsvai-0ce000c0b7643abea输出:
{ "LoggingConfigurations": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } ] }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问日志。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVerifiedAccessInstanceLoggingConfigurations
。
-
以下代码示例演示了如何使用 describe-verified-access-instances。
- Amazon CLI
-
描述已验证访问实例
以下
describe-verified-access-instances示例描述了指定的已验证访问实例。aws ec2 describe-verified-access-instances \ --verified-access-instance-idsvai-0ce000c0b7643abea输出:
{ "VerifiedAccessInstances": [ { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-ava-instance" } ] } ] }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVerifiedAccessInstances
。
-
以下代码示例演示了如何使用 describe-verified-access-trust-providers。
- Amazon CLI
-
描述已验证访问信任提供商
以下
describe-verified-access-trust-providers示例描述了指定的已验证访问信任提供商。aws ec2 describe-verified-access-trust-providers \ --verified-access-trust-provider-idsvatp-0bb32de759a3e19e7输出:
{ "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:03:32", "Tags": [ { "Key": "Name", "Value": "my-va-trust-provider" } ] } ] }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问的信任提供商。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVerifiedAccessTrustProviders
。
-
以下代码示例演示了如何使用 describe-volume-attribute。
- Amazon CLI
-
描述卷属性
此示例命令描述了 ID 为
vol-049df61146c4d7901的卷的autoEnableIo属性。命令:
aws ec2 describe-volume-attribute --volume-idvol-049df61146c4d7901--attributeautoEnableIO输出:
{ "AutoEnableIO": { "Value": false }, "VolumeId": "vol-049df61146c4d7901" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVolumeAttribute
。
-
以下代码示例演示了如何使用 describe-volume-status。
- Amazon CLI
-
描述单个卷的状态
此示例命令描述了卷
vol-1234567890abcdef0的状态。命令:
aws ec2 describe-volume-status --volume-idsvol-1234567890abcdef0输出:
{ "VolumeStatuses": [ { "VolumeStatus": { "Status": "ok", "Details": [ { "Status": "passed", "Name": "io-enabled" }, { "Status": "not-applicable", "Name": "io-performance" } ] }, "AvailabilityZone": "us-east-1a", "VolumeId": "vol-1234567890abcdef0", "Actions": [], "Events": [] } ] }描述受损卷的状态
此示例命令描述了所有受损卷的状态。在此示例输出中,没有受损卷。
命令:
aws ec2 describe-volume-status --filtersName=volume-status.status,Values=impaired输出:
{ "VolumeStatuses": [] }如果您的卷状态检查失败(状态为“受损”),请参阅《Amazon EC2 用户指南》中的“使用受损卷”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVolumeStatus
。
-
以下代码示例演示了如何使用 describe-volumes-modifications。
- Amazon CLI
-
描述卷的修改状态
以下
describe-volumes-modifications示例描述了指定卷的卷修改状态。aws ec2 describe-volumes-modifications \ --volume-idsvol-1234567890abcdef0输出:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "optimizing", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 70, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVolumesModifications
。
-
以下代码示例演示了如何使用 describe-volumes。
- Amazon CLI
-
示例 1:描述卷
以下
describe-volumes示例描述了当前区域中的指定卷。aws ec2 describe-volumes \ --volume-idsvol-049df61146c4d7901vol-1234567890abcdef0输出:
{ "Volumes": [ { "AvailabilityZone": "us-east-1a", "Attachments": [ { "AttachTime": "2013-12-18T22:35:00.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "attached", "DeleteOnTermination": true, "Device": "/dev/sda1" } ], "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-2a:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE, "VolumeType": "gp2", "VolumeId": "vol-049df61146c4d7901", "State": "in-use", "Iops": 100, "SnapshotId": "snap-1234567890abcdef0", "CreateTime": "2019-12-18T22:35:00.084Z", "Size": 8 }, { "AvailabilityZone": "us-east-1a", "Attachments": [], "Encrypted": false, "VolumeType": "gp2", "VolumeId": "vol-1234567890abcdef0", "State": "available", "Iops": 300, "SnapshotId": "", "CreateTime": "2020-02-27T00:02:41.791Z", "Size": 100 } ] }示例 2:描述连接到特定实例的卷
以下
describe-volumes示例描述了既连接到指定实例又设置为在实例终止时删除的所有卷。aws ec2 describe-volumes \ --regionus-east-1\ --filtersName=attachment.instance-id,Values=i-1234567890abcdef0Name=attachment.delete-on-termination,Values=true有关
describe-volumes的输出示例,请参阅示例 1。示例 3:描述特定可用区中的可用卷
以下
describe-volumes示例描述了状态为available且位于指定可用区中的所有卷。aws ec2 describe-volumes \ --filtersName=status,Values=availableName=availability-zone,Values=us-east-1a有关
describe-volumes的输出示例,请参阅示例 1。示例 4:根据标签描述卷
以下
describe-volumes示例描述了具有标签键Name和以Test开头的值的所有卷。然后,使用仅显示卷的标签和 ID 的查询筛选输出。aws ec2 describe-volumes \ --filtersName=tag:Name,Values=Test*\ --query"Volumes[*].{ID:VolumeId,Tag:Tags}"输出:
[ { "Tag": [ { "Value": "Test2", "Key": "Name" } ], "ID": "vol-1234567890abcdef0" }, { "Tag": [ { "Value": "Test1", "Key": "Name" } ], "ID": "vol-049df61146c4d7901" } ]有关使用标签筛选器的更多示例,请参阅《Amazon EC2 用户指南》中的使用标签。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVolumes
。
-
以下代码示例演示了如何使用 describe-vpc-attribute。
- Amazon CLI
-
描述 enableDnsSupport 属性
此示例描述了
enableDnsSupport属性。此属性指示是否为 VPC 启用 DNS 解析。如果该属性为true,则 Amazon DNS 服务器会将您实例的 DNS 主机名称解析为相应的 IP 地址,否则不会解析。命令:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsSupport输出:
{ "VpcId": "vpc-a01106c2", "EnableDnsSupport": { "Value": true } }描述 enableDnsHostnames 属性
此示例描述了
enableDnsHostnames属性。此属性指示在 VPC 中启动的实例是否可获得 DNS 主机名。如果该属性为true,则 VPC 内的实例可获得 DNS 主机名称,否则将无法获得。命令:
aws ec2 describe-vpc-attribute --vpc-idvpc-a01106c2--attributeenableDnsHostnames输出:
{ "VpcId": "vpc-a01106c2", "EnableDnsHostnames": { "Value": true } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcAttribute
。
-
以下代码示例演示了如何使用 describe-vpc-classic-link-dns-support。
- Amazon CLI
-
描述 VPC 的 ClassicLink DNS 支持
此示例描述了所有 VPC 的 ClassicLink DNS 支持状态。
命令:
aws ec2 describe-vpc-classic-link-dns-support输出:
{ "Vpcs": [ { "VpcId": "vpc-88888888", "ClassicLinkDnsSupported": true }, { "VpcId": "vpc-1a2b3c4d", "ClassicLinkDnsSupported": false } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcClassicLinkDnsSupport
。
-
以下代码示例演示了如何使用 describe-vpc-classic-link。
- Amazon CLI
-
描述 VPC 的 ClassicLink 状态
此示例列出了 vpc-88888888 的 ClassicLink 状态。
命令:
aws ec2 describe-vpc-classic-link --vpc-idvpc-88888888输出:
{ "Vpcs": [ { "ClassicLinkEnabled": true, "VpcId": "vpc-88888888", "Tags": [ { "Value": "classiclinkvpc", "Key": "Name" } ] } ] }此示例仅列出了启用 ClassicLink 的 VPC(
is-classic-link-enabled的筛选条件值设置为true)。命令:
aws ec2 describe-vpc-classic-link --filter"Name=is-classic-link-enabled,Values=true"-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcClassicLink
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-associations。
- Amazon CLI
-
描述 VPC 端点关联
以下
describe-vpc-endpoint-associations示例描述了 VPC 端点关联。aws ec2 describe-vpc-endpoint-associations输出:
{ "VpcEndpointAssociations": [ { "Id": "vpce-rsc-asc-0a810ca6ac8866bf9", "VpcEndpointId": "vpce-019b90d6f16d4f958", "AssociatedResourceAccessibility": "Accessible", "DnsEntry": { "DnsName": "vpce-019b90d6f16d4f958.rcfg-07129f3acded87625.4232ccc.vpc-lattice-rsc.us-east-2.on.aws", "HostedZoneId": "Z03265862FOUNWMZOKUF4" }, "AssociatedResourceArn": "arn:aws:vpc-lattice:us-east-1:123456789012:resourceconfiguration/rcfg-07129f3acded87625" } ] }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Manage VPC endpoint associations。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DescribeVpcEndpointAssociations
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-connection-notifications。
- Amazon CLI
-
描述端点连接通知
以下
describe-vpc-endpoint-connection-notifications示例描述了您的所有端点连接通知。aws ec2 describe-vpc-endpoint-connection-notifications输出:
{ "ConnectionNotificationSet": [ { "ConnectionNotificationState": "Enabled", "ConnectionNotificationType": "Topic", "ConnectionEvents": [ "Accept", "Reject", "Delete", "Connect" ], "ConnectionNotificationId": "vpce-nfn-04bcb952bc8af7abc", "ConnectionNotificationArn": "arn:aws:sns:us-east-1:123456789012:VpceNotification", "VpcEndpointId": "vpce-0324151a02f327123" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpointConnectionNotifications
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-connections。
- Amazon CLI
-
描述 VPC 端点连接
此示例描述了与您的端点服务的接口端点连接,并筛选结果以显示状态为
PendingAcceptance的端点。命令:
aws ec2 describe-vpc-endpoint-connections --filtersName=vpc-endpoint-state,Values=pendingAcceptance输出:
{ "VpcEndpointConnections": [ { "VpcEndpointId": "vpce-0abed31004e618123", "ServiceId": "vpce-svc-0abced088d20def56", "CreationTimestamp": "2017-11-30T10:00:24.350Z", "VpcEndpointState": "pendingAcceptance", "VpcEndpointOwner": "123456789012" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpointConnections
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-service-configurations。
- Amazon CLI
-
描述端点服务配置
以下
describe-vpc-endpoint-service-configurations示例描述了您的端点服务配置。aws ec2 describe-vpc-endpoint-service-configurations输出:
{ "ServiceConfigurations": [ { "ServiceType": [ { "ServiceType": "GatewayLoadBalancer" } ], "ServiceId": "vpce-svc-012d33a1c4321cabc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-012d33a1c4321cabc", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1d" ], "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "GatewayLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/gwy/GWLBService/123210844e429123" ], "Tags": [] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "ServiceId": "vpce-svc-123cabc125efa123", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123cabc125efa123", "ServiceState": "Available", "AvailabilityZones": [ "us-east-1a" ], "AcceptanceRequired": true, "ManagesVpcEndpoints": false, "NetworkLoadBalancerArns": [ "arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/net/NLBforService/1238753950b25123" ], "BaseEndpointDnsNames": [ "vpce-svc-123cabc125efa123.us-east-1.vpce.amazonaws.com" ], "PrivateDnsName": "example.com", "PrivateDnsNameConfiguration": { "State": "failed", "Type": "TXT", "Value": "vpce:qUAth3FdeABCApUiXabc", "Name": "_1d367jvbg34znqvyefrj" }, "Tags": [] } ] }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Concepts。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpointServiceConfigurations
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-service-permissions。
- Amazon CLI
-
描述端点服务权限
此示例描述了指定端点服务的权限。
命令:
aws ec2 describe-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3输出:
{ "AllowedPrincipals": [ { "PrincipalType": "Account", "Principal": "arn:aws:iam::123456789012:root" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpointServicePermissions
。
-
以下代码示例演示了如何使用 describe-vpc-endpoint-services。
- Amazon CLI
-
示例 1:描述所有 VPC 端点服务
以下
describe-vpc-endpoint-services示例列出 Amazon 区域的所有 VPC 端点服务。aws ec2 describe-vpc-endpoint-services输出:
{ "ServiceDetails": [ { "ServiceType": [ { "ServiceType": "Gateway" } ], "AcceptanceRequired": false, "ServiceName": "com.amazonaws.us-east-1.dynamodb", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "BaseEndpointDnsNames": [ "dynamodb.us-east-1.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ec2.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ec2", "VpcEndpointPolicySupported": false, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ec2.us-east-1.vpce.amazonaws.com" ] }, { "ServiceType": [ { "ServiceType": "Interface" } ], "PrivateDnsName": "ssm.us-east-1.amazonaws.com", "ServiceName": "com.amazonaws.us-east-1.ssm", "VpcEndpointPolicySupported": true, "Owner": "amazon", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e" ], "AcceptanceRequired": false, "BaseEndpointDnsNames": [ "ssm.us-east-1.vpce.amazonaws.com" ] } ], "ServiceNames": [ "com.amazonaws.us-east-1.dynamodb", "com.amazonaws.us-east-1.ec2", "com.amazonaws.us-east-1.ec2messages", "com.amazonaws.us-east-1.elasticloadbalancing", "com.amazonaws.us-east-1.kinesis-streams", "com.amazonaws.us-east-1.s3", "com.amazonaws.us-east-1.ssm" ] }示例 2:描述端点服务的详细信息
以下
describe-vpc-endpoint-services示例列出 Amazon S3 接口端点服务的详细信息。aws ec2 describe-vpc-endpoint-services \ --filter 'Name=service-type,Values=Interface'Name=service-name,Values=com.amazonaws.us-east-1.s3输出:
{ "ServiceDetails": [ { "ServiceName": "com.amazonaws.us-east-1.s3", "ServiceId": "vpce-svc-081d84efcdEXAMPLE", "ServiceType": [ { "ServiceType": "Interface" } ], "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c", "us-east-1d", "us-east-1e", "us-east-1f" ], "Owner": "amazon", "BaseEndpointDnsNames": [ "s3.us-east-1.vpce.amazonaws.com" ], "VpcEndpointPolicySupported": true, "AcceptanceRequired": false, "ManagesVpcEndpoints": false, "Tags": [] } ], "ServiceNames": [ "com.amazonaws.us-east-1.s3" ] }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 View available Amazon service names。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpointServices
。
-
以下代码示例演示了如何使用 describe-vpc-endpoints。
- Amazon CLI
-
描述 VPC 端点
以下
describe-vpc-endpoints示例显示了所有 VPC 端点的详细信息。aws ec2 describe-vpc-endpoints输出:
{ "VpcEndpoints": [ { "PolicyDocument": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"*\",\"Resource\":\"*\"}]}", "VpcId": "vpc-aabb1122", "NetworkInterfaceIds": [], "SubnetIds": [], "PrivateDnsEnabled": true, "State": "available", "ServiceName": "com.amazonaws.us-east-1.dynamodb", "RouteTableIds": [ "rtb-3d560345" ], "Groups": [], "VpcEndpointId": "vpce-032a826a", "VpcEndpointType": "Gateway", "CreationTimestamp": "2017-09-05T20:41:28Z", "DnsEntries": [], "OwnerId": "123456789012" }, { "PolicyDocument": "{\n \"Statement\": [\n {\n \"Action\": \"*\", \n \"Effect\": \"Allow\", \n \"Principal\": \"*\", \n \"Resource\": \"*\"\n }\n ]\n}", "VpcId": "vpc-1a2b3c4d", "NetworkInterfaceIds": [ "eni-2ec2b084", "eni-1b4a65cf" ], "SubnetIds": [ "subnet-d6fcaa8d", "subnet-7b16de0c" ], "PrivateDnsEnabled": false, "State": "available", "ServiceName": "com.amazonaws.us-east-1.elasticloadbalancing", "RouteTableIds": [], "Groups": [ { "GroupName": "default", "GroupId": "sg-54e8bf31" } ], "VpcEndpointId": "vpce-0f89a33420c1931d7", "VpcEndpointType": "Interface", "CreationTimestamp": "2017-09-05T17:55:27.583Z", "DnsEntries": [ { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1b.elasticloadbalancing.us-east-1.vpce.amazonaws.com" }, { "HostedZoneId": "Z7HUB22UULQXV", "DnsName": "vpce-0f89a33420c1931d7-bluzidnv-us-east-1a.elasticloadbalancing.us-east-1.vpce.amazonaws.com" } ], "OwnerId": "123456789012" }, { "VpcEndpointId": "vpce-aabbaabbaabbaabba", "VpcEndpointType": "GatewayLoadBalancer", "VpcId": "vpc-111122223333aabbc", "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-123123a1c43abc123", "State": "available", "SubnetIds": [ "subnet-0011aabbcc2233445" ], "RequesterManaged": false, "NetworkInterfaceIds": [ "eni-01010120203030405" ], "CreationTimestamp": "2020-11-11T08:06:03.522Z", "Tags": [], "OwnerId": "123456789012" } ] }有关更多信息,请参阅《Amazon PrivateLink User Guide》中的 Concepts。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcEndpoints
。
-
以下代码示例演示了如何使用 describe-vpc-peering-connections。
- Amazon CLI
-
描述 VPC 对等连接
此示例描述了您的所有 VPC 对等连接。
命令:
aws ec2 describe-vpc-peering-connections输出:
{ "VpcPeeringConnections": [ { "Status": { "Message": "Active", "Code": "active" }, "Tags": [ { "Value": "Peering-1", "Key": "Name" } ], "AccepterVpcInfo": { "OwnerId": "111122223333", "VpcId": "vpc-1a2b3c4d", "CidrBlock": "10.0.1.0/28" }, "VpcPeeringConnectionId": "pcx-11122233", "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-123abc45", "CidrBlock": "192.168.0.0/16" } }, { "Status": { "Message": "Pending Acceptance by 444455556666", "Code": "pending-acceptance" }, "Tags": [], "RequesterVpcInfo": { "PeeringOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": false, "AllowEgressFromLocalClassicLinkToRemoteVpc": false }, "OwnerId": "444455556666", "VpcId": "vpc-11aa22bb", "CidrBlock": "10.0.0.0/28" }, "VpcPeeringConnectionId": "pcx-abababab", "ExpirationTime": "2014-04-03T09:12:43.000Z", "AccepterVpcInfo": { "OwnerId": "444455556666", "VpcId": "vpc-33cc44dd" } } ] }描述特定的 VPC 对等连接
此示例描述了您的所有处于待接受状态的 VPC 对等连接。
命令:
aws ec2 describe-vpc-peering-connections --filtersName=status-code,Values=pending-acceptance此示例描述了具有标签 Owner=Finance 的所有 VPC 对等连接。
命令:
aws ec2 describe-vpc-peering-connections --filtersName=tag:Owner,Values=Finance此示例描述了您为指定 VPC vpc-1a2b3c4d 请求的所有 VPC 对等连接。
命令:
aws ec2 describe-vpc-peering-connections --filtersName=requester-vpc-info.vpc-id,Values=vpc-1a2b3c4d-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcPeeringConnections
。
-
以下代码示例演示了如何使用 describe-vpcs。
- Amazon CLI
-
示例 1:描述所有 VPC
以下
describe-vpcs示例检索 VPC 的详细信息。aws ec2 describe-vpcs输出:
{ "Vpcs": [ { "CidrBlock": "30.1.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-0e9801d129EXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-062c64cfafEXAMPLE", "CidrBlock": "30.1.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Not Shared" } ] }, { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "222222222222", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }示例 2:描述指定的 VPC
以下
describe-vpcs示例检索指定 VPC 的详细信息。aws ec2 describe-vpcs \ --vpc-idsvpc-06e4ab6c6cEXAMPLE输出:
{ "Vpcs": [ { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-19edf471", "State": "available", "VpcId": "vpc-06e4ab6c6cEXAMPLE", "OwnerId": "111122223333", "InstanceTenancy": "default", "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b17b4eddEXAMPLE", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false, "Tags": [ { "Key": "Name", "Value": "Shared VPC" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpcs
。
-
以下代码示例演示了如何使用 describe-vpn-connections。
- Amazon CLI
-
示例 1:描述 VPN 连接
以下
describe-vpn-connections示例描述了您的所有站点到站点 VPN 连接。aws ec2 describe-vpn-connections输出:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "0.0.0.0/0", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
示例 2:描述可用的 VPN 连接
以下
describe-vpn-connections示例描述了状态为available的站点到站点 VPN 连接。aws ec2 describe-vpn-connections \ --filters"Name=state,Values=available"有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的 Amazon Site-to-Site VPN 的工作原理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpnConnections
。
-
以下代码示例演示了如何使用 describe-vpn-gateways。
- Amazon CLI
-
描述虚拟私有网关
此示例描述了您的虚拟私有网关。
命令:
aws ec2 describe-vpn-gateways输出:
{ "VpnGateways": [ { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-f211f09b", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-98eb5ef5" } ] }, { "State": "available", "Type": "ipsec.1", "VpnGatewayId": "vgw-9a4cacf3", "VpcAttachments": [ { "State": "attaching", "VpcId": "vpc-a01106c2" } ] } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeVpnGateways
。
-
以下代码示例演示了如何使用 detach-classic-link-vpc。
- Amazon CLI
-
将 EC2-Classic 实例与 VPC 取消链接(分离)
此示例将实例 i-0598c7d356eba48d7 与 VPC vpc-88888888 取消链接。
命令:
aws ec2 detach-classic-link-vpc --instance-idi-0598c7d356eba48d7--vpc-idvpc-88888888输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachClassicLinkVpc
。
-
以下代码示例演示了如何使用 detach-internet-gateway。
- Amazon CLI
-
将互联网网关与 VPC 分离
以下
detach-internet-gateway示例将指定的互联网网关与特定 VPC 分离。aws ec2 detach-internet-gateway \ --internet-gateway-idigw-0d0fb496b3EXAMPLE\ --vpc-idvpc-0a60eb65b4EXAMPLE此命令不生成任何输出。
有关更多信息,请参阅《Amazon VPC 用户指南》中的互联网网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachInternetGateway
。
-
以下代码示例演示了如何使用 detach-network-interface。
- Amazon CLI
-
将网络接口与实例分离
此示例将指定的网络接口与指定的实例分离。如果命令成功,则不返回任何输出。
命令:
aws ec2 detach-network-interface --attachment-ideni-attach-66c4350a-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachNetworkInterface
。
-
以下代码示例演示了如何使用 detach-verified-access-trust-provider。
- Amazon CLI
-
将信任提供商与实例分离
以下
detach-verified-access-trust-provider示例将指定的已验证访问信任提供商与指定的已验证访问实例分离。aws ec2 detach-verified-access-trust-provider \ --verified-access-instance-idvai-0ce000c0b7643abea\ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7输出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:00:38" }, "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T18:27:56" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachVerifiedAccessTrustProvider
。
-
以下代码示例演示了如何使用 detach-volume。
- Amazon CLI
-
将卷与实例分离
此示例命令将卷 (
vol-049df61146c4d7901) 与其连接到的实例分离。命令:
aws ec2 detach-volume --volume-idvol-1234567890abcdef0输出:
{ "AttachTime": "2014-02-27T19:23:06.000Z", "InstanceId": "i-1234567890abcdef0", "VolumeId": "vol-049df61146c4d7901", "State": "detaching", "Device": "/dev/sdb" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachVolume
。
-
以下代码示例演示了如何使用 detach-vpn-gateway。
- Amazon CLI
-
将虚拟私有网关与 VPC 分离
此示例将指定的虚拟私有网关与指定 VPC 分离。如果命令成功,则不返回任何输出。
命令:
aws ec2 detach-vpn-gateway --vpn-gateway-idvgw-9a4cacf3--vpc-idvpc-a01106c2-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DetachVpnGateway
。
-
以下代码示例演示了如何使用 disable-address-transfer。
- Amazon CLI
-
禁用弹性 IP 地址转移
以下
disable-address-transfer示例禁用指定弹性 IP 地址的弹性 IP 地址转移。aws ec2 disable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf输出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "AddressTransferStatus": "disabled" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的转移弹性 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableAddressTransfer
。
-
以下代码示例演示了如何使用 disable-aws-network-performance-metric-subscription。
- Amazon CLI
-
禁用指标订阅
以下
disable-aws-network-performance-metric-subscription示例禁用对指定源区域和目标区域之间聚合网络延迟的监控。aws ec2 disable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50输出:
{ "Output": true }有关更多信息,请参阅《Infrastructure Performance User Guide》中的 Manage CloudWatch subscriptions using the CLI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableAwsNetworkPerformanceMetricSubscription
。
-
以下代码示例演示了如何使用 disable-ebs-encryption-by-default。
- Amazon CLI
-
默认禁用 EBS 加密
以下
disable-ebs-encryption-by-default示例默认为当前区域中的 Amazon 账户禁用 EBS 加密。aws ec2 disable-ebs-encryption-by-default输出:
{ "EbsEncryptionByDefault": false }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableEbsEncryptionByDefault
。
-
以下代码示例演示了如何使用 disable-fast-launch。
- Amazon CLI
-
停止映像的快速启动
以下
disable-fast-launch示例停止指定 AMI 上的快速启动,并清理现有的预置快照。aws ec2 disable-fast-launch \ --image-idami-01234567890abcedf输出:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": {}, "LaunchTemplate": { "LaunchTemplateId": "lt-01234567890abcedf", "LaunchTemplateName": "EC2FastLaunchDefaultResourceCreation-a8c6215d-94e6-441b-9272-dbd1f87b07e2", "Version": "1" }, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:47:29.265000+00:00" }有关更多信息,请参阅《Amazon EC2 用户指南》中的为 Windows AMI 配置 EC2 快速启动设置。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableFastLaunch
。
-
以下代码示例演示了如何使用 disable-fast-snapshot-restores。
- Amazon CLI
-
禁用快速快照还原
以下
disable-fast-snapshot-restores示例对指定可用区中的指定快照禁用快速快照还原。aws ec2 disable-fast-snapshot-restores \ --availability-zonesus-east-2a\ --source-snapshot-idssnap-1234567890abcdef0输出:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "disabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" } ], "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableFastSnapshotRestores
。
-
以下代码示例演示了如何使用 disable-image-block-public-access。
- Amazon CLI
-
在指定区域禁用 AMI 的屏蔽公共访问权限
以下
disable-image-block-public-access示例在指定区域中的账户级别禁用 AMI 的屏蔽公共访问权限。aws ec2 disable-image-block-public-access \ --regionus-east-1输出:
{ "ImageBlockPublicAccessState": "unblocked" }有关更多信息,请参阅《Amazon EC2 用户指南》中的屏蔽对 AMI 的公共访问。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableImageBlockPublicAccess
。
-
以下代码示例演示了如何使用 disable-image-deprecation。
- Amazon CLI
-
取消弃用 AMI
以下
disable-image-deprecation示例取消弃用 AMI,这样将从describe-images输出中删除DeprecationTime字段。您必须是 AMI 拥有者才能执行此过程。aws ec2 disable-image-deprecation \ --image-idami-1234567890abcdef0输出:
{ "RequestID": "11aabb229-4eac-35bd-99ed-be587EXAMPLE", "Return": "true" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弃用 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableImageDeprecation
。
-
以下代码示例演示了如何使用 disable-image-deregistration-protection。
- Amazon CLI
-
禁用取消注册保护
以下
disable-image-deregistration-protection示例为指定的映像禁用取消注册保护。aws ec2 disable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9输出:
{ "Return": "disabled" }有关更多信息,请参阅《Amazon EC2 用户指南》中的保护 AMI 免遭取消注册。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DisableImageDeregistrationProtection
。
-
以下代码示例演示了如何使用 disable-image。
- Amazon CLI
-
禁用 AMI
以下
disable-image示例禁用指定的 AMI。aws ec2 disable-image \ --image-idami-1234567890abcdef0输出:
{ "Return": "true" }有关更多信息,请参阅《Amazon EC2 用户指南》中的禁用 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableImage
。
-
以下代码示例演示了如何使用 disable-ipam-organization-admin-account。
- Amazon CLI
-
禁用委派 IPAM 管理员
在特定情况下,您需要将 IPAM 与 Amazon Organizations 集成。当您执行此操作时,Amazon Organizations 管理账户会将 Amazon Organizations 成员账户委派为 IPAM 管理员。
在此示例中,您是委派 IPAM 管理员账户的 Amazon Organizations 管理账户,并且您需要禁止该账户成为 IPAM 管理员。
在发送此请求时,您可以将任何 Amazon 区域用于
--region。您不必使用最初委派管理员的区域、创建 IPAM 的区域或 IPAM 运营区域。如果禁用委派管理员账户,则可以随时重新启用它,或将新账户委派为 IPAM 管理员。以下
disable-ipam-organization-admin-account示例在您的 Amazon 账户中禁用委派 IPAM 管理员。aws ec2 disable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157\ --regionap-south-1输出:
{ "Success": true }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与 Amazon Organizations 中的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableIpamOrganizationAdminAccount
。
-
以下代码示例演示了如何使用 disable-serial-console-access。
- Amazon CLI
-
禁用对您的账户的 EC2 Serial Console 的访问
以下
disable-serial-console-access示例禁用账户对该串行控制台的访问权限。aws ec2 disable-serial-console-access输出:
{ "SerialConsoleAccessEnabled": false }有关更多信息,请参阅《Amazon EC2 用户指南》中的 EC2 Serial Console。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableSerialConsoleAccess
。
-
以下代码示例演示了如何使用 disable-snapshot-block-public-access。
- Amazon CLI
-
禁用快照的屏蔽公共访问权限
以下
disable-snapshot-block-public-access示例禁用快照的屏蔽公共访问权限,以允许公开共享您的快照。aws ec2 disable-snapshot-block-public-access输出:
{ "State": "unblocked" }有关更多信息,请参阅《Amazon EBS 用户指南》中的屏蔽对快照的公共访问权限。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableSnapshotBlockPublicAccess
。
-
以下代码示例演示了如何使用 disable-transit-gateway-route-table-propagation。
- Amazon CLI
-
禁用中转网关连接以将路由传播到指定的传播路由表
以下
disable-transit-gateway-route-table-propagation示例禁用指定连接,以将路由传播到指定的传播路由表。aws ec2 disable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE输出:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableTransitGatewayRouteTablePropagation
。
-
以下代码示例演示了如何使用 disable-vgw-route-propagation。
- Amazon CLI
-
禁用路由传播
此示例禁止指定的虚拟私有网关将静态路由传播到指定的路由表。如果命令成功,则不返回任何输出。
命令:
aws ec2 disable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableVgwRoutePropagation
。
-
以下代码示例演示了如何使用 disable-vpc-classic-link-dns-support。
- Amazon CLI
-
为 VPC 禁用 ClassicLink DNS 支持
此示例为
vpc-88888888禁用 ClassicLink DNS 支持。命令:
aws ec2 disable-vpc-classic-link-dns-support --vpc-idvpc-88888888输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableVpcClassicLinkDnsSupport
。
-
以下代码示例演示了如何使用 disable-vpc-classic-link。
- Amazon CLI
-
为 VPC 禁用 ClassicLink
此示例为 vpc-8888888 禁用 ClassicLink。
命令:
aws ec2 disable-vpc-classic-link --vpc-idvpc-88888888输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisableVpcClassicLink
。
-
以下代码示例演示了如何使用 disassociate-address。
- Amazon CLI
-
解除关联 EC2-Classic 中的弹性 IP 地址
以下示例将弹性 IP 地址与 EC2 Classic 中的实例解除关联。如果命令成功,则不返回任何输出。
命令:
aws ec2 disassociate-address --public-ip198.51.100.0解除关联 EC2-VPC 中的弹性 IP 地址
以下示例将弹性 IP 地址与 VPC 中的实例解除关联。如果命令成功,则不返回任何输出。
命令:
aws ec2 disassociate-address --association-ideipassoc-2bebb745-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateAddress
。
-
以下代码示例演示了如何使用 disassociate-client-vpn-target-network。
- Amazon CLI
-
取消网络与 Client VPN 端点之间的关联
以下
disassociate-client-vpn-target-network示例取消与目标网络的关联,该网络与指定 Client VPN 端点的cvpn-assoc-12312312312312312关联 ID 相关联。aws ec2 disassociate-client-vpn-target-network \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --association-idcvpn-assoc-12312312312312312输出:
{ "AssociationId": "cvpn-assoc-12312312312312312", "Status": { "Code": "disassociating" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的目标网络。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateClientVpnTargetNetwork
。
-
以下代码示例演示了如何使用 disassociate-iam-instance-profile。
- Amazon CLI
-
取消关联 IAM 实例配置文件
此示例取消 IAM 实例配置文件与关联 ID
iip-assoc-05020b59952902f5f的关联。命令:
aws ec2 disassociate-iam-instance-profile --association-idiip-assoc-05020b59952902f5f输出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-123456789abcde123", "State": "disassociating", "AssociationId": "iip-assoc-05020b59952902f5f", "IamInstanceProfile": { "Id": "AIPAI5IVIHMFFYY2DKV5Y", "Arn": "arn:aws:iam::123456789012:instance-profile/admin-role" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateIamInstanceProfile
。
-
以下代码示例演示了如何使用 disassociate-instance-event-window。
- Amazon CLI
-
示例 1:取消一个或多个实例与事件窗口的关联
以下
disassociate-instance-event-window示例取消一个或多个实例与事件窗口的关联。指定instance-event-window-id参数以指定事件窗口。要取消关联实例,请指定association-target参数,并为参数值指定一个或多个实例 ID。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceIds=i-1234567890abcdef0,i-0598c7d356eba48d7"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 2:取消实例标签与事件窗口的关联
以下
disassociate-instance-event-window示例取消实例标签与事件窗口的关联。指定instance-event-window-id参数以指定事件窗口。要取消关联实例标签,请指定association-target参数,并为参数值指定一个或多个标签。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-target"InstanceTags=[{Key=k2,Value=v2},{Key=k1,Value=v1}]"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 3:取消专属主机与事件窗口的关联
以下
disassociate-instance-event-window示例取消专属主机与事件窗口的关联。指定instance-event-window-id参数以指定事件窗口。要取消关联专属主机,请指定association-target参数,并为参数值指定一个或多个专属主机 ID。aws ec2 disassociate-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --association-targetDedicatedHostIds=h-029fa35a02b99801d输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [], "Tags": [], "DedicatedHostIds": [] }, "State": "creating" } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateInstanceEventWindow
。
-
以下代码示例演示了如何使用 disassociate-ipam-resource-discovery。
- Amazon CLI
-
取消资源发现与 IPAM 的关联
在此示例中,您是 IPAM 委派管理员账户,并且希望取消 IPAM 资源发现与 IPAM 的关联。您运行了描述命令,并注意到
"ResourceDiscoveryStatus": "not-found",您希望取消其与 IPAM 的关联,以便为其他关联腾出空间。以下
disassociate-ipam-resource-discovery示例取消 Amazon 账户中 IPAM 资源发现的关联。aws ec2 disassociate-ipam-resource-discovery \ --ipam-resource-discovery-association-idipam-res-disco-assoc-04382a6346357cf82\ --regionus-east-1输出:
{ "IpamResourceDiscoveryAssociation": { "OwnerId": "320805250157", "IpamResourceDiscoveryAssociationId": "ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryAssociationArn": "arn:aws:ec2::320805250157:ipam-resource-discovery-association/ipam-res-disco-assoc-04382a6346357cf82", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamId": "ipam-005f921c17ebd5107", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IsDefault": false, "ResourceDiscoveryStatus": "not-found", "State": "disassociate-in-progress" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateIpamResourceDiscovery
。
-
以下代码示例演示了如何使用 disassociate-nat-gateway-address。
- Amazon CLI
-
取消弹性 IP 地址与公共 NAT 网关的关联
以下
disassociate-nat-gateway-address示例取消指定弹性 IP 地址与指定公共 NAT 网关的关联。aws ec2 disassociate-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --association-idseipassoc-0f96bdca17EXAMPLE输出:
{ "NatGatewayId": "nat-1234567890abcdef0", "NatGatewayAddresses": [ { "AllocationId": "eipalloc-0be6ecac95EXAMPLE", "NetworkInterfaceId": "eni-09cc4b2558794f7f9", "PrivateIp": "10.0.0.74", "PublicIp": "3.211.231.218", "AssociationId": "eipassoc-0f96bdca17EXAMPLE", "IsPrimary": false, "Status": "disassociating" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateNatGatewayAddress
。
-
以下代码示例演示了如何使用 disassociate-route-table。
- Amazon CLI
-
取消关联路由表
此示例取消指定路由表与指定子网的关联。如果命令成功,则不返回任何输出。
命令:
aws ec2 disassociate-route-table --association-idrtbassoc-781d0d1a-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateRouteTable
。
-
以下代码示例演示了如何使用 disassociate-security-group-vpc。
- Amazon CLI
-
取消安全组与 VPC 的关联
以下
disassociate-security-group-vpc示例将指定的安全组与指定的 VPC 取消关联。aws ec2 disassociate-security-group-vpc \ --group-idsg-04dbb43907d3f8a78\ --vpc-idvpc-0bf4c2739bc05a694输出:
{ "State": "disassociating" }有关更多信息,请参阅《Amazon VPC 用户指南》中的将安全组与多个 VPC 关联。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DisassociateSecurityGroupVpc
。
-
以下代码示例演示了如何使用 disassociate-subnet-cidr-block。
- Amazon CLI
-
取消 IPv6 CIDR 块与子网的关联
此示例使用 CIDR 块的关联 ID 取消 IPv6 CIDR 块与子网的关联。
命令:
aws ec2 disassociate-subnet-cidr-block --association-idsubnet-cidr-assoc-3aa54053输出:
{ "SubnetId": "subnet-5f46ec3b", "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/64", "AssociationId": "subnet-cidr-assoc-3aa54053", "Ipv6CidrBlockState": { "State": "disassociating" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateSubnetCidrBlock
。
-
以下代码示例演示了如何使用 disassociate-transit-gateway-multicast-domain。
- Amazon CLI
-
取消子网与组播域的关联
以下
disassociate-transit-gateway-multicast-domain示例取消子网与指定组播域的关联。aws ec2 disassociate-transit-gateway-multicast-domain \ --transit-gateway-attachment-idtgw-attach-070e571cd1EXAMPLE\ --subnet-idsubnet-000de86e3bEXAMPLE\ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE输出:
{ "Associations": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef7EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnets": [ { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "disassociating" } ] } }有关更多信息,请参阅《Transit Gateways Guide》中的 Multicast domains。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateTransitGatewayMulticastDomain
。
-
以下代码示例演示了如何使用 disassociate-transit-gateway-route-table。
- Amazon CLI
-
取消中转网关路由表与资源连接的关联
以下
disassociate-transit-gateway-route-table示例取消指定连接与中转网关路由表的关联。aws ec2 disassociate-transit-gateway-route-table \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE\ --transit-gateway-attachment-idtgw-attach-08e0bc912cEXAMPLE输出:
{ "Association": { "TransitGatewayRouteTableId": "tgw-rtb-002573ed1eEXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "disassociating" } }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateTransitGatewayRouteTable
。
-
以下代码示例演示了如何使用 disassociate-vpc-cidr-block。
- Amazon CLI
-
取消 IPv6 CIDR 块与 VPC 的关联
此示例使用 CIDR 块的关联 ID 取消 IPv6 CIDR 块与 VPC 的关联。
命令:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-eca54085输出:
{ "Ipv6CidrBlockAssociation": { "Ipv6CidrBlock": "2001:db8:1234:1a00::/56", "AssociationId": "vpc-cidr-assoc-eca54085", "Ipv6CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-a034d6c4" }取消 IPv4 CIDR 块与 VPC 的关联
此示例取消 IPv4 CIDR 块与 VPC 的关联。
命令:
aws ec2 disassociate-vpc-cidr-block --association-idvpc-cidr-assoc-0287ac6b输出:
{ "CidrBlockAssociation": { "AssociationId": "vpc-cidr-assoc-0287ac6b", "CidrBlock": "172.18.0.0/16", "CidrBlockState": { "State": "disassociating" } }, "VpcId": "vpc-27621243" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DisassociateVpcCidrBlock
。
-
以下代码示例演示了如何使用 enable-address-transfer。
- Amazon CLI
-
启用弹性 IP 地址转移
以下
enable-address-transfer示例启用将指定弹性 IP 地址的弹性 IP 地址转移到指定账户。aws ec2 enable-address-transfer \ --allocation-ideipalloc-09ad461b0d03f6aaf\ --transfer-account-id123456789012输出:
{ "AddressTransfer": { "PublicIp": "100.21.184.216", "AllocationId": "eipalloc-09ad461b0d03f6aaf", "TransferAccountId": "123456789012", "TransferOfferExpirationTimestamp": "2023-02-22T20:51:01.000Z", "AddressTransferStatus": "pending" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的转移弹性 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableAddressTransfer
。
-
以下代码示例演示了如何使用 enable-aws-network-performance-metric-subscription。
- Amazon CLI
-
启用指标订阅
以下
enable-aws-network-performance-metric-subscription示例启用对指定源区域和目标区域之间的聚合网络延迟的监控。aws ec2 enable-aws-network-performance-metric-subscription \ --sourceus-east-1\ --destinationeu-west-1\ --metricaggregate-latency\ --statisticp50输出:
{ "Output": true }有关更多信息,请参阅《基础结构性能用户指南》中的管理订阅。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableAwsNetworkPerformanceMetricSubscription
。
-
以下代码示例演示了如何使用 enable-ebs-encryption-by-default。
- Amazon CLI
-
默认启用 EBS 加密
以下
enable-ebs-encryption-by-default示例默认为当前区域中的 Amazon 账户启用 EBS 加密。aws ec2 enable-ebs-encryption-by-default输出:
{ "EbsEncryptionByDefault": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableEbsEncryptionByDefault
。
-
以下代码示例演示了如何使用 enable-fast-launch。
- Amazon CLI
-
开始映像的快速启动
以下
enable-fast-launch示例为指定的 AMI 配置快速启动,并将要启动的最大并行实例数设置为 6。用于预置 AMI 的资源类型设置为snapshot,它也是默认值。aws ec2 enable-fast-launch \ --image-idami-01234567890abcedf\ --max-parallel-launches6\ --resource-typesnapshot输出:
{ "ImageId": "ami-01234567890abcedf", "ResourceType": "snapshot", "SnapshotConfiguration": { "TargetResourceCount": 10 }, "LaunchTemplate": {}, "MaxParallelLaunches": 6, "OwnerId": "0123456789123", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "StateTransitionTime": "2022-01-27T22:16:03.199000+00:00" }有关更多信息,请参阅《Amazon EC2 用户指南》中的为 Windows AMI 配置 EC2 快速启动设置。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableFastLaunch
。
-
以下代码示例演示了如何使用 enable-fast-snapshot-restores。
- Amazon CLI
-
启用快速快照还原
以下
enable-fast-snapshot-restores示例对指定可用区中的指定快照启用快速快照还原。aws ec2 enable-fast-snapshot-restores \ --availability-zonesus-east-2aus-east-2b\ --source-snapshot-idssnap-1234567890abcdef0输出:
{ "Successful": [ { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2a", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.602Z" }, { "SnapshotId": "snap-1234567890abcdef0" "AvailabilityZone": "us-east-2b", "State": "enabling", "StateTransitionReason": "Client.UserInitiated", "OwnerId": "123456789012", "EnablingTime": "2020-01-25T23:57:49.596Z" } ], "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableFastSnapshotRestores
。
-
以下代码示例演示了如何使用 enable-image-block-public-access。
- Amazon CLI
-
在指定区域中启用 AMI 的屏蔽公共访问权限
以下
enable-image-block-public-access示例在指定区域中的账户级别启用 AMI 的屏蔽公共访问权限。aws ec2 enable-image-block-public-access \ --regionus-east-1\ --image-block-public-access-stateblock-new-sharing输出:
{ "ImageBlockPublicAccessState": "block-new-sharing" }有关更多信息,请参阅《Amazon EC2 用户指南》中的屏蔽对 AMI 的公共访问。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableImageBlockPublicAccess
。
-
以下代码示例演示了如何使用 enable-image-deprecation。
- Amazon CLI
-
弃用 AMI
以下
enable-image-deprecation示例在特定日期和时间弃用 AMI。如果指定以秒为单位的值,Amazon EC2 会将秒四舍五入到最近的分钟数。您必须是 AMI 拥有者才能执行此过程。aws ec2 enable-image-deprecation \ --image-idami-1234567890abcdef0\ --deprecate-at '2022-10-15T13:17:12.000Z'输出:
{ "RequestID": "59dbff89-35bd-4eac-99ed-be587EXAMPLE", "Return": "true" }有关更多信息,请参阅《Amazon EC2 用户指南》中的弃用 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableImageDeprecation
。
-
以下代码示例演示了如何使用 enable-image-deregistration-protection。
- Amazon CLI
-
启用取消注册保护
以下
enable-image-deregistration-protection示例为指定的映像启用取消注册保护。aws ec2 enable-image-deregistration-protection \ --image-idami-0b1a928a144a74ec9输出:
{ "Return": "enabled-without-cooldown" }有关更多信息,请参阅《Amazon EC2 用户指南》中的保护 EC2 AMI 免遭取消注册。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 EnableImageDeregistrationProtection
。
-
以下代码示例演示了如何使用 enable-image。
- Amazon CLI
-
启用 AMI
以下
enable-image示例启用指定的 AMI。aws ec2 enable-image \ --image-idami-1234567890abcdef0输出:
{ "Return": "true" }有关更多信息,请参阅《Amazon EC2 用户指南》中的禁用 AMI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableImage
。
-
以下代码示例演示了如何使用 enable-ipam-organization-admin-account。
- Amazon CLI
-
与 Amazon Organizations 集成并将成员账户委派为 IPAM 账户
以下
enable-ipam-organization-admin-account示例将 IPAM 与 Amazon Organizations 集成,并将成员账户委派为 IPAM 账户。aws ec2 enable-ipam-organization-admin-account \ --delegated-admin-account-id320805250157输出:
{ "Success": true }有关更多信息,请参阅 Amazon VPC IPAM 用户指南中的将 IPAM 与 Amazon Organizations 集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableIpamOrganizationAdminAccount
。
-
以下代码示例演示了如何使用 enable-reachability-analyzer-organization-sharing。
- Amazon CLI
-
为 Reachability Analyzer 启用可信访问
以下
enable-reachability-analyzer-organization-sharing示例为 Reachability Analyzer 启用可信访问。aws ec2 enable-reachability-analyzer-organization-sharing此命令不生成任何输出。
有关更多信息,请参阅《Reachability Analyzer 用户指南》中的跨账户分析。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableReachabilityAnalyzerOrganizationSharing
。
-
以下代码示例演示了如何使用 enable-serial-console-access。
- Amazon CLI
-
启用对您的账户的串行控制台的访问
以下
enable-serial-console-access示例启用对串行控制台的账户访问。aws ec2 enable-serial-console-access输出:
{ "SerialConsoleAccessEnabled": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的 EC2 Serial Console。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableSerialConsoleAccess
。
-
以下代码示例演示了如何使用 enable-snapshot-block-public-access。
- Amazon CLI
-
启用快照的屏蔽公共访问权限
以下
enable-snapshot-block-public-access示例将屏蔽快照的所有公开共享行为。aws ec2 enable-snapshot-block-public-access \ --stateblock-all-sharing输出:
{ "State": "block-all-sharing" }有关更多信息,请参阅《Amazon EBS 用户指南》中的屏蔽对快照的公共访问权限。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableSnapshotBlockPublicAccess
。
-
以下代码示例演示了如何使用 enable-transit-gateway-route-table-propagation。
- Amazon CLI
-
启用中转网关连接以将路由传播到指定的传播路由表
以下
enable-transit-gateway-route-table-propagation示例启用指定连接,以将路由传播到指定的传播路由表。aws ec2 enable-transit-gateway-route-table-propagation \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE输出:
{ "Propagation": { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "TransitGatewayRouteTableId": "tgw-rtb-0a823edbdeEXAMPLE", "State": "disabled" } }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableTransitGatewayRouteTablePropagation
。
-
以下代码示例演示了如何使用 enable-vgw-route-propagation。
- Amazon CLI
-
启用路由传播
此示例允许指定的虚拟私有网关将静态路由传播到指定的路由表。如果命令成功,则不返回任何输出。
命令:
aws ec2 enable-vgw-route-propagation --route-table-idrtb-22574640--gateway-idvgw-9a4cacf3-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableVgwRoutePropagation
。
-
以下代码示例演示了如何使用 enable-volume-io。
- Amazon CLI
-
为卷启用 I/O
此示例在卷
vol-1234567890abcdef0上启用 I/O。命令:
aws ec2 enable-volume-io --volume-idvol-1234567890abcdef0输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableVolumeIo
。
-
以下代码示例演示了如何使用 enable-vpc-classic-link-dns-support。
- Amazon CLI
-
为 VPC 启用 ClassicLink DNS 支持
此示例为
vpc-88888888启用 ClassicLink DNS 支持。命令:
aws ec2 enable-vpc-classic-link-dns-support --vpc-idvpc-88888888输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableVpcClassicLinkDnsSupport
。
-
以下代码示例演示了如何使用 enable-vpc-classic-link。
- Amazon CLI
-
为 VPC 启用 ClassicLink
此示例为 vpc-8888888 禁用 ClassicLink。
命令:
aws ec2 enable-vpc-classic-link --vpc-idvpc-88888888输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 EnableVpcClassicLink
。
-
以下代码示例演示了如何使用 export-client-vpn-client-certificate-revocation-list。
- Amazon CLI
-
导出客户端证书吊销列表
以下
export-client-vpn-client-certificate-revocation-list示例导出指定 Client VPN 端点的客户端证书吊销列表。在此示例中,以文本格式返回输出,以方便您阅读。aws ec2 export-client-vpn-client-certificate-revocation-list \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtext输出:
-----BEGIN X509 CRL----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END X509 CRL----- STATUS pending有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的客户端证书吊销列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ExportClientVpnClientCertificateRevocationList
。
-
以下代码示例演示了如何使用 export-client-vpn-client-configuration。
- Amazon CLI
-
导出客户端配置
以下
export-client-vpn-client-configuration示例导出指定 Client VPN 端点的客户端配置。在此示例中,以文本格式返回输出,以方便您阅读。aws ec2 export-client-vpn-client-configuration \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --outputtext输出:
client dev tun proto udp remote cvpn-endpoint-123456789123abcde.prod.clientvpn.ap-south-1.amazonaws.com 443 remote-random-hostname resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server cipher AES-256-GCM verb 3 <ca> -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE----- </ca> reneg-sec 0有关更多信息,请参阅《Amazon Client VPN Administrator Guide》中的 Client VPN endpoint configuration file export。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ExportClientVpnClientConfiguration
。
-
以下代码示例演示了如何使用 export-image。
- Amazon CLI
-
从 AMI 导出 VM
以下
export-image示例以指定格式将指定的 AMI 导出到指定的存储桶。aws ec2 export-image \ --image-idami-1234567890abcdef0\ --disk-image-formatVMDK\ --s3-export-locationS3Bucket=my-export-bucket,S3Prefix=exports/输出:
{ "DiskImageFormat": "vmdk", "ExportImageTaskId": "export-ami-1234567890abcdef0" "ImageId": "ami-1234567890abcdef0", "RoleName": "vmimport", "Progress": "0", "S3ExportLocation": { "S3Bucket": "my-export-bucket", "S3Prefix": "exports/" }, "Status": "active", "StatusMessage": "validating" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ExportImage
。
-
以下代码示例演示了如何使用 get-associated-ipv6-pool-cidrs。
- Amazon CLI
-
获取 IPv6 地址池的关联
以下
get-associated-ipv6-pool-cidrs示例获取指定 IPv6 地址池的关联。aws ec2 get-associated-ipv6-pool-cidrs \ --pool-idipv6pool-ec2-012345abc12345abc输出:
{ "Ipv6CidrAssociations": [ { "Ipv6Cidr": "2001:db8:1234:1a00::/56", "AssociatedResource": "vpc-111111222222333ab" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetAssociatedIpv6PoolCidrs
。
-
以下代码示例演示了如何使用 get-aws-network-performance-data。
- Amazon CLI
-
获取网络性能数据
以下
get-aws-network-performance-data示例检索有关指定时间段内指定区域之间的网络性能的数据。aws ec2 get-aws-network-performance-data \ --start-time2022-10-26T12:00:00.000Z\ --end-time2022-10-26T12:30:00.000Z\ --data-queriesId=my-query,Source=us-east-1,Destination=eu-west-1,Metric=aggregate-latency,Statistic=p50,Period=five-minutes输出:
{ "DataResponses": [ { "Id": "my-query", "Source": "us-east-1", "Destination": "eu-west-1", "Metric": "aggregate-latency", "Statistic": "p50", "Period": "five-minutes", "MetricPoints": [ { "StartDate": "2022-10-26T12:00:00+00:00", "EndDate": "2022-10-26T12:05:00+00:00", "Value": 62.44349, "Status": "OK" }, { "StartDate": "2022-10-26T12:05:00+00:00", "EndDate": "2022-10-26T12:10:00+00:00", "Value": 62.483498, "Status": "OK" }, { "StartDate": "2022-10-26T12:10:00+00:00", "EndDate": "2022-10-26T12:15:00+00:00", "Value": 62.51248, "Status": "OK" }, { "StartDate": "2022-10-26T12:15:00+00:00", "EndDate": "2022-10-26T12:20:00+00:00", "Value": 62.635475, "Status": "OK" }, { "StartDate": "2022-10-26T12:20:00+00:00", "EndDate": "2022-10-26T12:25:00+00:00", "Value": 62.733974, "Status": "OK" }, { "StartDate": "2022-10-26T12:25:00+00:00", "EndDate": "2022-10-26T12:30:00+00:00", "Value": 62.773975, "Status": "OK" }, { "StartDate": "2022-10-26T12:30:00+00:00", "EndDate": "2022-10-26T12:35:00+00:00", "Value": 62.75349, "Status": "OK" } ] } ] }有关更多信息,请参阅《基础结构性能用户指南》中的监控网络性能。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetAwsNetworkPerformanceData
。
-
以下代码示例演示了如何使用 get-capacity-reservation-usage。
- Amazon CLI
-
查看 Amazon 账户间的容量预留使用情况
以下
get-capacity-reservation-usage示例显示指定容量预留的使用情况信息。aws ec2 get-capacity-reservation-usage \ --capacity-reservation-idcr-1234abcd56EXAMPLE输出:
{ "CapacityReservationId": "cr-1234abcd56EXAMPLE ", "InstanceUsages": [ { "UsedInstanceCount": 1, "AccountId": "123456789012" } ], "AvailableInstanceCount": 4, "TotalInstanceCount": 5, "State": "active", "InstanceType": "t2.medium" }有关更多信息,请参阅《Amazon EC2 用户指南》中的共享容量预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetCapacityReservationUsage
。
-
以下代码示例演示了如何使用 get-coip-pool-usage。
- Amazon CLI
-
获取客户拥有的 IP 地址池使用情况
以下
get-coip-pool-usage示例获取指定的客户拥有的 IP 地址池的使用情况详情。aws ec2 get-coip-pool-usage \ --pool-idipv4pool-coip-123a45678bEXAMPLE输出:
{ "CoipPoolId": "ipv4pool-coip-123a45678bEXAMPLE", "CoipAddressUsages": [ { "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789012", "CoIp": "0.0.0.0" }, { "AllocationId": "eipalloc-123ab45c6dEXAMPLE", "AwsAccountId": "123456789111", "CoIp": "0.0.0.0" } ], "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE" }有关更多信息,请参阅《Amazon Outposts User Guide for Outposts racks》中的 Customer-owned IP addresses。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetCoipPoolUsage
。
-
以下代码示例演示了如何使用 get-console-output。
- Amazon CLI
-
示例 1:获取控制台输出
以下
get-console-output示例获取指定 Linux 实例的控制台输出。aws ec2 get-console-output \ --instance-idi-1234567890abcdef0输出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-07-25T21:23:53.000Z", "Output": "..." }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例控制台输出。
示例 2:获取最新控制台输出
以下
get-console-output示例获取指定 Linux 实例的最新控制台输出。aws ec2 get-console-output \ --instance-idi-1234567890abcdef0\ --latest \ --outputtext输出:
i-1234567890abcdef0 [ 0.000000] Command line: root=LABEL=/ console=tty1 console=ttyS0 selinux=0 nvme_core.io_timeout=4294967295 [ 0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' [ 0.000000] x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' ... Cloud-init v. 0.7.6 finished at Wed, 09 May 2018 19:01:13 +0000. Datasource DataSourceEc2. Up 21.50 seconds Amazon Linux AMI release 2018.03 Kernel 4.14.26-46.32.amzn1.x有关更多信息,请参阅《Amazon EC2 用户指南》中的实例控制台输出。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetConsoleOutput
。
-
以下代码示例演示了如何使用 get-console-screenshot。
- Amazon CLI
-
检索正在运行实例的屏幕截图
以下
get-console-screenshot示例以 .jpg 格式检索指定实例的屏幕截图。屏幕截图以 Base64 编码字符串的形式返回。aws ec2 get-console-screenshot \ --instance-idi-1234567890abcdef0输出:
{ "ImageData": "997987/8kgj49ikjhewkwwe0008084EXAMPLE", "InstanceId": "i-1234567890abcdef0" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetConsoleScreenshot
。
-
以下代码示例演示了如何使用 get-default-credit-specification。
- Amazon CLI
-
描述默认积分选项
以下
get-default-credit-specification示例描述了 T2 实例的默认积分选项。aws ec2 get-default-credit-specification \ --instance-familyt2输出:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "standard" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetDefaultCreditSpecification
。
-
以下代码示例演示了如何使用 get-ebs-default-kms-key-id。
- Amazon CLI
-
描述 EBS 加密的默认 CMK
以下
get-ebs-default-kms-key-id示例描述了 Amazon 账户的 EBS 加密的默认 CMK。aws ec2 get-ebs-default-kms-key-id该输出显示 EBS 加密的默认 CMK,它是别名为
alias/aws/ebs的 Amazon 托管 CMK。{ "KmsKeyId": "alias/aws/ebs" }以下输出显示了 EBS 加密的自定义 CMK。
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetEbsDefaultKmsKeyId
。
-
以下代码示例演示了如何使用 get-ebs-encryption-by-default。
- Amazon CLI
-
描述默认情况下是否启用 EBS 加密
以下
get-ebs-encryption-by-default示例指示是否默认为当前区域中的 Amazon 账户启用 EBS 加密。aws ec2 get-ebs-encryption-by-default以下输出表明 EBS 加密在默认情况下处于禁用状态。
{ "EbsEncryptionByDefault": false }以下输出指示默认情况下启用 EBS 加密。
{ "EbsEncryptionByDefault": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetEbsEncryptionByDefault
。
-
以下代码示例演示了如何使用 get-flow-logs-integration-template。
- Amazon CLI
-
创建 CloudFormation 模板以自动将 VPC 流日志与 Amazon Athena 集成
以下
get-flow-logs-integration-template示例创建一个 CloudFormation 模板,以自动将 VPC 流日志与 Amazon Athena 集成。Linux:
aws ec2 get-flow-logs-integration-template \ --flow-log-idfl-1234567890abcdef0\ --config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket\ --integrate-services AthenaIntegrations='[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]'Windows:
aws ec2 get-flow-logs-integration-template^--flow-log-idfl-1234567890abcdef0^--config-delivery-s3-destination-arnarn:aws:s3:::amzn-s3-demo-bucket^--integrate-servicesAthenaIntegrations=[{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00},{IntegrationResultS3DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,PartitionLoadFrequency=none,PartitionStartDate=2021-07-21T00:40:00,PartitionEndDate=2021-07-21T00:42:00}]输出:
{ "Result": "https://amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com/VPCFlowLogsIntegrationTemplate_fl-1234567890abcdef0_Wed%20Jul%2021%2000%3A57%3A56%20UTC%202021.yml" }有关使用 CloudFormation 模板的信息,请参阅《Amazon CloudFormation 用户指南》中的使用 Amazon CloudFormation 模板。
有关使用 Amazon Athena 和流日志的信息,请参阅《Amazon Virtual Private Cloud 用户指南》中的使用 Amazon Athena 查询流日志。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetFlowLogsIntegrationTemplate
。
-
以下代码示例演示了如何使用 get-groups-for-capacity-reservation。
- Amazon CLI
-
列出具有容量预留的资源组
以下
get-groups-for-capacity-reservation示例列出了向其中添加了指定容量预留的资源组。aws ec2 get-groups-for-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE输出:
{ "CapacityReservationsGroup": [ { "GroupArn": "arn:aws:resource-groups:us-west-2:123456789012:group/my-resource-group", "OwnerId": "123456789012" } ] }有关更多信息,请参阅《Amazon EC2 用户指南》中的容量预留组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetGroupsForCapacityReservation
。
-
以下代码示例演示了如何使用 get-host-reservation-purchase-preview。
- Amazon CLI
-
获取专属主机预留的购买预览
此示例提供您账户中指定专属主机的指定专属主机预留成本的预览。
命令:
aws ec2 get-host-reservation-purchase-preview --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123输出:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetHostReservationPurchasePreview
。
-
以下代码示例演示了如何使用 get-image-block-public-access-state。
- Amazon CLI
-
获取指定区域中 AMI 的屏蔽公共访问状态
以下
get-image-block-public-access-state示例在指定区域中的账户级别获取 AMI 的屏蔽公共访问状态。aws ec2 get-image-block-public-access-state \ --regionus-east-1输出:
{ "ImageBlockPublicAccessState": "block-new-sharing" }有关更多信息,请参阅《Amazon EC2 用户指南》中的屏蔽对 AMI 的公共访问。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetImageBlockPublicAccessState
。
-
以下代码示例演示了如何使用 get-instance-types-from-instance-requirements。
- Amazon CLI
-
预览与指定属性匹配的实例类型
以下
get-instance-types-from-instance-requirements示例首先生成一个可以使用--generate-cli-skeleton参数指定的所有可能属性的列表,然后将该列表保存到 JSON 文件中。然后,使用该 JSON 文件自定义要预览其匹配实例类型的属性。要生成所有可能的属性并将输出直接保存到 JSON 文件中,请使用以下命令。
aws ec2 get-instance-types-from-instance-requirements \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.json输出:
{ "DryRun": true, "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "paravirtual" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "intel" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "current" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "included", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "required", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "inference" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "xilinx" ], "AcceleratorNames": [ "t4" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } }, "MaxResults": 0, "NextToken": "" }配置 JSON 文件。您必须提供
ArchitectureTypes、VirtualizationTypes、VCpuCount和MemoryMiB的值。您可以省略其他属性。省略时,将使用默认值。有关每个属性及其默认值的描述,请参阅 get-instance-types-from-instance-requirements <https://docs.aws.amazon.com/cli/latest/reference/ec2/get-instance-types-from-instance-requirements.html>。预览具有
attributes.json中指定属性的实例类型。使用--cli-input-json参数指定 JSON 文件的名称和路径。在以下请求中,输出采用表格形式。aws ec2 get-instance-types-from-instance-requirements \ --cli-input-jsonfile://attributes.json\ --outputtableattributes.json文件的内容:{ "ArchitectureTypes": [ "x86_64" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 4, "Max": 6 }, "MemoryMiB": { "Min": 2048 }, "InstanceGenerations": [ "current" ] } }输出:
------------------------------------------ |GetInstanceTypesFromInstanceRequirements| +----------------------------------------+ || InstanceTypes || |+--------------------------------------+| || InstanceType || |+--------------------------------------+| || c4.xlarge || || c5.xlarge || || c5a.xlarge || || c5ad.xlarge || || c5d.xlarge || || c5n.xlarge || || d2.xlarge || ...有关基于属性的实例类型选择的更多信息,请参阅《Amazon EC2 用户指南》中的基于属性的实例类型选择的工作原理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetInstanceTypesFromInstanceRequirements
。
-
以下代码示例演示了如何使用 get-instance-uefi-data。
- Amazon CLI
-
从实例中检索 UEFI 数据
以下
get-instance-uefi-data示例从实例中检索 UEFI 数据。如果输出为空,则实例不包含 UEFI 数据。aws ec2 get-instance-uefi-data \ --instance-idi-0123456789example输出:
{ "InstanceId": "i-0123456789example", "UefiData": "QU1aTlVFRkkf+uLXAAAAAHj5a7fZ9+3dBzxXb/. <snipped> AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAD4L/J/AODshho=" }有关更多信息,请参阅《Amazon EC2 用户指南》中的 UEFI 安全引导。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetInstanceUefiData
。
-
以下代码示例演示了如何使用 get-ipam-address-history。
- Amazon CLI
-
获取 CIDR 的历史记录
以下
get-ipam-address-history示例获取 CIDR 的历史记录。(Linux):
aws ec2 get-ipam-address-history \ --cidr10.0.0.0/16\ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --start-time2021-12-08T01:00:00.000Z\ --end-time2021-12-10T01:00:00.000Z(Windows):
aws ec2 get-ipam-address-history^--cidr10.0.0.0/16^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--start-time2021-12-08T01:00:00.000Z^--end-time2021-12-10T01:00:00.000Z输出:
{ "HistoryRecords": [ { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-west-1", "ResourceType": "vpc", "ResourceId": "vpc-06cbefa9ee907e1c0", "ResourceCidr": "10.0.0.0/16", "ResourceName": "Demo", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-06cbefa9ee907e1c0", "SampledStartTime": "2021-12-08T19:54:57.675000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042702f474812c9ad", "ResourceCidr": "10.0.0.0/16", "ResourceName": "test", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042702f474812c9ad", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" }, { "ResourceOwnerId": "123456789012", "ResourceRegion": "us-east-2", "ResourceType": "vpc", "ResourceId": "vpc-042b8a44f64267d67", "ResourceCidr": "10.0.0.0/16", "ResourceName": "tester", "ResourceComplianceStatus": "unmanaged", "ResourceOverlapStatus": "overlapping", "VpcId": "vpc-042b8a44f64267d67", "SampledStartTime": "2021-12-08T19:54:59.019000+00:00" } ] }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的查看 IP 地址的历史记录。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamAddressHistory
。
-
以下代码示例演示了如何使用 get-ipam-discovered-accounts。
- Amazon CLI
-
查看由 IPAM 发现的账户
在此场景中,您是 IPAM 委派管理员,您想要查看拥有 IPAM 正在发现的资源的 Amazon 账户。
--discovery-region是您要在其中查看受监控账户状态的 IPAM 运营区域。例如,如果您有三个 IPAM 运营区域,您可能需要发出三次此请求,才能查看其中每个特定区域中特定于发现的时间戳。以下
get-ipam-discovered-accounts示例列出了拥有 IPAM 正在发现的资源的 Amazon 账户。aws ec2 get-ipam-discovered-accounts \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --discovery-regionus-east-1输出:
{ "IpamDiscoveredAccounts": [ { "AccountId": "149977607591", "DiscoveryRegion": "us-east-1", "LastAttemptedDiscoveryTime": "2024-02-09T19:04:31.379000+00:00", "LastSuccessfulDiscoveryTime": "2024-02-09T19:04:31.379000+00:00" } ] }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 IPAM 与组织外部的账户集成。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamDiscoveredAccounts
。
-
以下代码示例演示了如何使用 get-ipam-discovered-public-addresses。
- Amazon CLI
-
查看发现的公有 IP 地址
在此示例中,您是 IPAM 委派管理员,您想要查看由 IPAM 发现的资源的 IP 地址。您可以使用 describe-ipam-resource-discoveries 获取资源发现 ID。
以下
get-ipam-discovered-public-addresses示例显示了针对资源发现而发现的公有 IP 地址。aws ec2 get-ipam-discovered-public-addresses \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --address-regionus-east-1\ --regionus-east-1输出:
{ "IpamDiscoveredPublicAddresses": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "54.208.155.7", "AddressOwnerId": "320805250157", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-073b294916198ce49", "SubnetId": "subnet-0b6c8a8839e9a4f15", "NetworkInterfaceId": "eni-081c446b5284a5e06", "NetworkInterfaceDescription": "", "InstanceId": "i-07459a6fca5b35823", "Tags": {}, "NetworkBorderGroup": "us-east-1c", "SecurityGroups": [ { "GroupName": "launch-wizard-2", "GroupId": "sg-0a489dd6a65c244ce" } ], "SampleTime": "2024-04-05T15:13:59.228000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0f4ef577a9f37a162", "AddressRegion": "us-east-1", "Address": "44.201.251.218", "AddressOwnerId": "470889052923", "AssociationStatus": "associated", "AddressType": "ec2-public-ip", "VpcId": "vpc-6c31a611", "SubnetId": "subnet-062f47608b99834b1", "NetworkInterfaceId": "eni-024845359c2c3ae9b", "NetworkInterfaceDescription": "", "InstanceId": "i-04ef786d9c4e03f41", "Tags": {}, "NetworkBorderGroup": "us-east-1a", "SecurityGroups": [ { "GroupName": "launch-wizard-32", "GroupId": "sg-0ed1a426e96a68374" } ], "SampleTime": "2024-04-05T15:13:59.145000+00:00" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的查看公共 IP 洞察功能。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamDiscoveredPublicAddresses
。
-
以下代码示例演示了如何使用 get-ipam-discovered-resource-cidrs。
- Amazon CLI
-
查看由 IPAM 发现的 IP 地址 CIDR
在此示例中,您是 IPAM 委派管理员,想要查看与 IPAM 正在发现的资源的 IP 地址 CIDR 相关的详细信息。
要完成此请求,请执行以下操作:
您选择的资源发现必须与 IPAM 相关联。
--resource-region是在其中创建资源的 Amazon 区域。以下
get-ipam-discovered-resource-cidrs示例列出了 IPAM 正在发现的资源的 IP 地址。aws ec2 get-ipam-discovered-resource-cidrs \ --ipam-resource-discovery-idipam-res-disco-0365d2977fc1672fe\ --resource-regionus-east-1输出:
{ { "IpamDiscoveredResourceCidrs": [ { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "vpc-0c974c95ca7ceef4a", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/16", "ResourceType": "vpc", "ResourceTags": [], "IpUsage": 0.375, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-07fe028119082a8c1", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.0.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" }, { "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "ResourceRegion": "us-east-1", "ResourceId": "subnet-0a96893763984cc4e", "ResourceOwnerId": "149977607591", "ResourceCidr": "172.31.64.0/20", "ResourceType": "subnet", "ResourceTags": [], "IpUsage": 0.0012, "VpcId": "vpc-0c974c95ca7ceef4a", "SampleTime": "2024-02-09T19:15:16.529000+00:00" } } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的按资源监控 CIDR 使用情况。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamDiscoveredResourceCidrs
。
-
以下代码示例演示了如何使用 get-ipam-pool-allocations。
- Amazon CLI
-
获取从 IPAM 池分配的 CIDR
以下
get-ipam-pool-allocations示例获取从 IPAM 池分配的 CIDR。(Linux):
aws ec2 get-ipam-pool-allocations \ --ipam-pool-idipam-pool-0533048da7d823723\ --filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220(Windows):
aws ec2 get-ipam-pool-allocations^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=ipam-pool-allocation-id,Values=ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220输出:
{ "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-0e6186d73999e47389266a5d6991e6220", "ResourceType": "custom", "ResourceOwner": "123456789012" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamPoolAllocations
。
-
以下代码示例演示了如何使用 get-ipam-pool-cidrs。
- Amazon CLI
-
获取预置到 IPAM 池的 CIDR
以下
get-ipam-pool-cidrs示例获取预置到 IPAM 池的 CIDR。(Linux):
aws ec2 get-ipam-pool-cidrs \ --ipam-pool-idipam-pool-0533048da7d823723\ --filters 'Name=cidr,Values=10.*'(Windows):
aws ec2 get-ipam-pool-cidrs^--ipam-pool-idipam-pool-0533048da7d823723^--filtersName=cidr,Values=10.*输出:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "provisioned" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamPoolCidrs
。
-
以下代码示例演示了如何使用 get-ipam-resource-cidrs。
- Amazon CLI
-
获取分配给资源的 CIDR
以下
get-ipam-resource-cidrs示例获取分配给资源的 CIDR。(Linux):
aws ec2 get-ipam-resource-cidrs \ --ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --filtersName=management-state,Values=unmanaged(Windows):
aws ec2 get-ipam-resource-cidrs^--ipam-scope-idipam-scope-02fc38cd4c48e7d38^--filtersName=management-state,Values=unmanaged输出:
{ "IpamResourceCidrs": [ { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-02fc38cd4c48e7d38", "ResourceRegion": "us-east-2", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-621b8709", "ResourceName": "Default AWS VPC", "ResourceCidr": "172.33.0.0/16", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Test" }, { "Key": "Name", "Value": "Default AWS VPC" } ], "IpUsage": 0.0039, "ComplianceStatus": "unmanaged", "ManagementState": "unmanaged", "OverlapStatus": "nonoverlapping", "VpcId": "vpc-621b8709" } ] }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的按资源监控 CIDR 使用情况。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetIpamResourceCidrs
。
-
以下代码示例演示了如何使用 get-launch-template-data。
- Amazon CLI
-
获取启动模板的实例数据
此示例将获取有关指定实例的数据,并使用
--query选项返回LaunchTemplateData中的内容。您可以将输出作为基础以创建新的启动模板或启动模板版本。命令:
aws ec2 get-launch-template-data --instance-idi-0123d646e8048babc--query 'LaunchTemplateData'输出:
{ "Monitoring": {}, "ImageId": "ami-8c1be5f6", "BlockDeviceMappings": [ { "DeviceName": "/dev/xvda", "Ebs": { "DeleteOnTermination": true } } ], "EbsOptimized": false, "Placement": { "Tenancy": "default", "GroupName": "", "AvailabilityZone": "us-east-1a" }, "InstanceType": "t2.micro", "NetworkInterfaces": [ { "Description": "", "NetworkInterfaceId": "eni-35306abc", "PrivateIpAddresses": [ { "Primary": true, "PrivateIpAddress": "10.0.0.72" } ], "SubnetId": "subnet-7b16de0c", "Groups": [ "sg-7c227019" ], "Ipv6Addresses": [ { "Ipv6Address": "2001:db8:1234:1a00::123" } ], "PrivateIpAddress": "10.0.0.72" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetLaunchTemplateData
。
-
以下代码示例演示了如何使用 get-managed-prefix-list-associations。
- Amazon CLI
-
获取前缀列表关联
以下
get-managed-prefix-list-associations示例将获取与指定前缀列表关联的资源。aws ec2 get-managed-prefix-list-associations \ --prefix-list-idpl-0123456abcabcabc1输出:
{ "PrefixListAssociations": [ { "ResourceId": "sg-0abc123456abc12345", "ResourceOwner": "123456789012" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetManagedPrefixListAssociations
。
-
以下代码示例演示了如何使用 get-managed-prefix-list-entries。
- Amazon CLI
-
获取前缀列表的条目
以下
get-managed-prefix-list-entries将获取指定前缀列表的条目。aws ec2 get-managed-prefix-list-entries \ --prefix-list-idpl-0123456abcabcabc1输出:
{ "Entries": [ { "Cidr": "10.0.0.0/16", "Description": "vpc-a" }, { "Cidr": "10.2.0.0/16", "Description": "vpc-b" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetManagedPrefixListEntries
。
-
以下代码示例演示了如何使用 get-network-insights-access-scope-analysis-findings。
- Amazon CLI
-
获取 Network Insights 访问范围分析的结果
以下
get-network-insights-access-scope-analysis-findings示例将获取您 Amazon 账户中的选定范围分析结果。aws ec2 get-network-insights-access-scope-analysis-findings \ --regionus-east-1\ --network-insights-access-scope-analysis-idnis\ --nis-123456789111输出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "AnalysisFindings": [ { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "FindingComponents": [ { "SequenceNumber": 1, "Component": { "Id": "eni-02e3d42d5cceca67d", "Arn": "arn:aws:ec2:us-east-1:936459623503:network-interface/eni-02e3d32d9cceca17d" }, "OutboundHeader": { "DestinationAddresses": [ "0.0.0.0/5", "11.0.0.0/8", "12.0.0.0/6", "128.0.0.0/3", "16.0.0.0/4", "160.0.0.0/5", "168.0.0.0/6", "172.0.0.0/12" "8.0.0.0/7" ], "DestinationPortRanges": [ { "From": 0, "To": 65535 } ], "Protocol": "6", "SourceAddresses": [ "10.0.2.253/32" ], "SourcePortRanges": [ { "From": 0, "To": 65535 } ] }, [etc] ] } } ] }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetNetworkInsightsAccessScopeAnalysisFindings
。
-
以下代码示例演示了如何使用 get-network-insights-access-scope-content。
- Amazon CLI
-
获取 Network Insights 访问范围内容
以下
get-network-insights-access-scope-content示例将获取您 Amazon 账户中选定范围分析 ID 的内容。aws ec2 get-network-insights-access-scope-content \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789222输出:
{ "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-123456789222", "MatchPaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::NetworkInterface" ] } }, "Destination": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetNetworkInsightsAccessScopeContent
。
-
以下代码示例演示了如何使用 get-password-data。
- Amazon CLI
-
获取加密密码
此示例将获取加密密码。
命令:
aws ec2 get-password-data --instance-idi-1234567890abcdef0输出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-07T22:18:38.000Z", "PasswordData": "gSlJFq+VpcZXqy+iktxMF6NyxQ4qCrT4+gaOuNOenX1MmgXPTj7XEXAMPLE UQ+YeFfb+L1U4C4AKv652Ux1iRB3CPTYP7WmU3TUnhsuBd+p6LVk7T2lKUml6OXbk6WPW1VYYm/TRPB1 e1DQ7PY4an/DgZT4mwcpRFigzhniQgDDeO1InvSDcwoUTwNs0Y1S8ouri2W4n5GNlriM3Q0AnNVelVz/ 53TkDtxbNoU606M1gK9zUWSxqEgwvbV2j8c5rP0WCuaMWSFl4ziDu4bd7q+4RSyi8NUsVWnKZ4aEZffu DPGzKrF5yLlf3etP2L4ZR6CvG7K1hx7VKOQVN32Dajw==" }获取解密密码
此示例将获取解密密码。
命令:
aws ec2 get-password-data --instance-idi-1234567890abcdef0--priv-launch-key C:\Keys\MyKeyPair.pem输出:
{ "InstanceId": "i-1234567890abcdef0", "Timestamp": "2013-08-30T23:18:05.000Z", "PasswordData": "&ViJ652e*u" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetPasswordData
。
-
以下代码示例演示了如何使用 get-reserved-instances-exchange-quote。
- Amazon CLI
-
获取交换可转换预留实例的报价
此示例将获取指定可转换预留实例的交换信息。
命令:
aws ec2 get-reserved-instances-exchange-quote --reserved-instance-ids7b8750c3-397e-4da4-bbcb-a45ebexample--target-configurationsOfferingId=6fea5434-b379-434c-b07b-a7abexample输出:
{ "CurrencyCode": "USD", "ReservedInstanceValueSet": [ { "ReservedInstanceId": "7b8750c3-397e-4da4-bbcb-a45ebexample", "ReservationValue": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" } } ], "PaymentDue": "424.983828", "TargetConfigurationValueSet": [ { "TargetConfiguration": { "InstanceCount": 5, "OfferingId": "6fea5434-b379-434c-b07b-a7abexample" }, "ReservationValue": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } } ], "IsValidExchange": true, "OutputReservedInstancesWillExpireAt": "2020-10-01T13:03:39Z", "ReservedInstanceValueRollup": { "RemainingUpfrontValue": "0.000000", "HourlyPrice": "0.027800", "RemainingTotalValue": "730.556200" }, "TargetConfigurationValueRollup": { "RemainingUpfrontValue": "424.983828", "HourlyPrice": "0.016000", "RemainingTotalValue": "845.447828" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetReservedInstancesExchangeQuote
。
-
以下代码示例演示了如何使用 get-security-groups-for-vpc。
- Amazon CLI
-
。查看可与指定 VPC 中的网络接口相关联的安全组。
以下
get-security-groups-for-vpc示例显示了可以与 VPC 中的网络接口相关联的安全组。aws ec2 get-security-groups-for-vpc \ --vpc-idvpc-6c31a611\ --regionus-east-1输出:
{ "SecurityGroupForVpcs": [ { "Description": "launch-wizard-36 created 2022-08-29T15:59:35.338Z", "GroupName": "launch-wizard-36", "OwnerId": "470889052923", "GroupId": "sg-007e0c3027ee885f5", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" }, { "Description": "launch-wizard-18 created 2024-01-19T20:22:27.527Z", "GroupName": "launch-wizard-18", "OwnerId": "470889052923", "GroupId": "sg-0147193bef51c9eef", "Tags": [], "PrimaryVpcId": "vpc-6c31a611" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetSecurityGroupsForVpc
。
-
以下代码示例演示了如何使用 get-serial-console-access-status。
- Amazon CLI
-
查看账户对串行控制台的访问权限状态
以下
get-serial-console-access-status示例确定是否为您的账户启用串行控制台访问权限。aws ec2 get-serial-console-access-status输出:
{ "SerialConsoleAccessEnabled": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的 EC2 Serial Console。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetSerialConsoleAccessStatus
。
-
以下代码示例演示了如何使用 get-snapshot-block-public-access-state。
- Amazon CLI
-
获取快照的屏蔽公共访问权限的当前状态
以下
get-snapshot-block-public-access-state示例获取快照的屏蔽公共访问权限的当前状态。aws ec2 get-snapshot-block-public-access-state输出:
{ "State": "block-all-sharing" }有关更多信息,请参阅《Amazon EBS 用户指南》中的屏蔽对快照的公共访问权限。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetSnapshotBlockPublicAccessState
。
-
以下代码示例演示了如何使用 get-spot-placement-scores。
- Amazon CLI
-
计算指定要求的竞价置放分数
以下
get-spot-placement-scores示例首先生成一个列表,其中包含可以使用--generate-cli-skeleton参数为竞价置放分数配置指定的所有可能参数,并将该列表保存到 JSON 文件中。然后,使用该 JSON 文件配置用于计算竞价置放分数的要求。生成可以为竞价置放分数配置指定的所有可能参数,并将输出直接保存到 JSON 文件中。
aws ec2 get-spot-placement-scores \ --regionus-east-1\ --generate-cli-skeletoninput>attributes.json输出:
{ "InstanceTypes": [ "" ], "TargetCapacity": 0, "TargetCapacityUnitType": "vcpu", "SingleAvailabilityZone": true, "RegionNames": [ "" ], "InstanceRequirementsWithMetadata": { "ArchitectureTypes": [ "x86_64_mac" ], "VirtualizationTypes": [ "hvm" ], "InstanceRequirements": { "VCpuCount": { "Min": 0, "Max": 0 }, "MemoryMiB": { "Min": 0, "Max": 0 }, "CpuManufacturers": [ "amd" ], "MemoryGiBPerVCpu": { "Min": 0.0, "Max": 0.0 }, "ExcludedInstanceTypes": [ "" ], "InstanceGenerations": [ "previous" ], "SpotMaxPricePercentageOverLowestPrice": 0, "OnDemandMaxPricePercentageOverLowestPrice": 0, "BareMetal": "excluded", "BurstablePerformance": "excluded", "RequireHibernateSupport": true, "NetworkInterfaceCount": { "Min": 0, "Max": 0 }, "LocalStorage": "included", "LocalStorageTypes": [ "hdd" ], "TotalLocalStorageGB": { "Min": 0.0, "Max": 0.0 }, "BaselineEbsBandwidthMbps": { "Min": 0, "Max": 0 }, "AcceleratorTypes": [ "fpga" ], "AcceleratorCount": { "Min": 0, "Max": 0 }, "AcceleratorManufacturers": [ "amd" ], "AcceleratorNames": [ "vu9p" ], "AcceleratorTotalMemoryMiB": { "Min": 0, "Max": 0 } } }, "DryRun": true, "MaxResults": 0, "NextToken": "" }配置 JSON 文件。您必须为
TargetCapacity提供一个值。有关每个参数及其默认值的描述,请参阅“计算竞价置放分数(Amazon CLI)”<https://docs.aws.amazon.com/AmazonEC2/latest/UserGuide/spot-placement-score.html#calculate-sps-cli>。计算
attributes.json中指定要求的竞价置放分数。使用--cli-input-json参数指定 JSON 文件的名称和路径。aws ec2 get-spot-placement-scores \ --regionus-east-1\ --cli-input-jsonfile://attributes.jsonSingleAvailabilityZone设置为false或省略时的输出(如果省略,则默认为false)。返回区域的评分列表。"Recommendation": [ { "Region": "us-east-1", "Score": 7 }, { "Region": "us-west-1", "Score": 5 }, ...SingleAvailabilityZone设置为true时的输出。返回单个可用区的评分列表。"Recommendation": [ { "Region": "us-east-1", "AvailabilityZoneId": "use1-az1" "Score": 8 }, { "Region": "us-east-1", "AvailabilityZoneId": "usw2-az3" "Score": 6 }, ...有关计算竞价置放分数以及示例配置的更多信息,请参阅《Amazon EC2 用户指南》中的计算竞价置放分数。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetSpotPlacementScores
。
-
以下代码示例演示了如何使用 get-subnet-cidr-reservations。
- Amazon CLI
-
获取有关子网 CIDR 预留的信息
以下
get-subnet-cidr-reservations示例显示有关指定子网 CIDR 预留的信息。aws ec2 get-subnet-cidr-reservations \ --subnet-idsubnet-03c51e2e6cEXAMPLE输出:
{ "SubnetIpv4CidrReservations": [ { "SubnetCidrReservationId": "scr-044f977c4eEXAMPLE", "SubnetId": "subnet-03c51e2e6cEXAMPLE", "Cidr": "10.1.0.16/28", "ReservationType": "prefix", "OwnerId": "123456789012" } ], "SubnetIpv6CidrReservations": [] }有关更多信息,请参阅《Amazon VPC 用户指南》中的子网 CIDR 预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetSubnetCidrReservations
。
-
以下代码示例演示了如何使用 get-transit-gateway-attachment-propagations。
- Amazon CLI
-
列出指定的资源连接将路由传播到的路由表
以下
get-transit-gateway-attachment-propagations示例列出了指定的资源连接将路由传播到的路由表。aws ec2 get-transit-gateway-attachment-propagations \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE输出:
{ "TransitGatewayAttachmentPropagations": [ { "TransitGatewayRouteTableId": "tgw-rtb-0882c61b97EXAMPLE", "State": "enabled" } ] }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTransitGatewayAttachmentPropagations
。
-
以下代码示例演示了如何使用 get-transit-gateway-multicast-domain-associations。
- Amazon CLI
-
查看有关中转网关组播域关联的信息
以下
get-transit-gateway-multicast-domain-associations示例返回指定组播域的关联。aws ec2 get-transit-gateway-multicast-domain-associations \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef7EXAMPLE输出:
{ "MulticastDomainAssociations": [ { "TransitGatewayAttachmentId": "tgw-attach-028c1dd0f8EXAMPLE", "ResourceId": "vpc-01128d2c24EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-000de86e3bEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-4EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-5EXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-aEXAMPLE", "State": "associated" } }, { "TransitGatewayAttachmentId": "tgw-attach-070e571cd1EXAMPLE", "ResourceId": "vpc-7EXAMPLE", "ResourceType": "vpc", "Subnet": { "SubnetId": "subnet-fEXAMPLE", "State": "associated" } } ] }有关更多信息,请参阅《Transit Gateways Guide》中的 Multicast domains。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTransitGatewayMulticastDomainAssociations
。
-
以下代码示例演示了如何使用 get-transit-gateway-prefix-list-references。
- Amazon CLI
-
获取中转网关路由表中的前缀列表引用
以下
get-transit-gateway-prefix-list-references示例将获取指定中转网关路由表的前缀列表引用,并按特定前缀列表的 ID 进行筛选。aws ec2 get-transit-gateway-prefix-list-references \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --filtersName=prefix-list-id,Values=pl-11111122222222333输出:
{ "TransitGatewayPrefixListReferences": [ { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "available", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } ] }有关更多信息,请参阅《中转网关指南》中的前缀列表引用。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTransitGatewayPrefixListReferences
。
-
以下代码示例演示了如何使用 get-transit-gateway-route-table-associations。
- Amazon CLI
-
获取有关指定中转网关路由表的关联的信息
以下
get-transit-gateway-route-table-associations示例显示了有关指定中转网关路由表的关联的信息。aws ec2 get-transit-gateway-route-table-associations \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE输出:
{ "Associations": [ { "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceId": "vpc-4d7de228", "ResourceType": "vpc", "State": "associating" } ] }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTransitGatewayRouteTableAssociations
。
-
以下代码示例演示了如何使用 get-transit-gateway-route-table-propagations。
- Amazon CLI
-
显示有关指定中转网关路由表的路由表传播的信息
以下
get-transit-gateway-route-table-propagations示例返回指定路由表的路由表传播。aws ec2 get-transit-gateway-route-table-propagations \ --transit-gateway-route-table-idtgw-rtb-002573ed1eEXAMPLE输出:
{ "TransitGatewayRouteTablePropagations": [ { "TransitGatewayAttachmentId": "tgw-attach-01f8100bc7EXAMPLE", "ResourceId": "vpc-3EXAMPLE", "ResourceType": "vpc", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-08e0bc912cEXAMPLE", "ResourceId": "11460968-4ac1-4fd3-bdb2-00599EXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" }, { "TransitGatewayAttachmentId": "tgw-attach-0a89069f57EXAMPLE", "ResourceId": "8384da05-13ce-4a91-aada-5a1baEXAMPLE", "ResourceType": "direct-connect-gateway", "State": "enabled" } ] }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTransitGatewayRouteTablePropagations
。
-
以下代码示例演示了如何使用 get-verified-access-endpoint-policy。
- Amazon CLI
-
获取端点的已验证访问策略
以下
get-verified-access-endpoint-policy示例获取指定端点的已验证访问策略。aws ec2 get-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2输出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问策略。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetVerifiedAccessEndpointPolicy
。
-
以下代码示例演示了如何使用 get-verified-access-group-policy。
- Amazon CLI
-
获取组的已验证访问策略
以下
get-verified-access-group-policy示例将获取指定组的已验证访问策略。aws ec2 get-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235输出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetVerifiedAccessGroupPolicy
。
-
以下代码示例演示了如何使用 get-vpn-connection-device-sample-configuration。
- Amazon CLI
-
下载示例配置文件
以下
get-vpn-connection-device-sample-configuration示例下载指定的示例配置文件。要列出具有示例配置文件的网关设备,请调用get-vpn-connection-device-types命令。aws ec2 get-vpn-connection-device-sample-configuration \ --vpn-connection-idvpn-123456789abc01234\ --vpn-connection-device-type-id5fb390ba输出:
{ "VpnConnectionDeviceSampleConfiguration": "contents-of-the-sample-configuration-file" }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的下载配置文件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetVpnConnectionDeviceSampleConfiguration
。
-
以下代码示例演示了如何使用 get-vpn-connection-device-types。
- Amazon CLI
-
列出具有示例配置文件的网关设备
以下
get-vpn-connection-device-types示例列出了 Palo Alto Networks 中具有配置文件示例的网关设备。aws ec2 get-vpn-connection-device-types \ --query"VpnConnectionDeviceTypes[?Vendor==`Palo Alto Networks`]"输出:
[ { "VpnConnectionDeviceTypeId": "754a6372", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+" }, { "VpnConnectionDeviceTypeId": "9612cbed", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 4.1.2+ (GUI)" }, { "VpnConnectionDeviceTypeId": "5fb390ba", "Vendor": "Palo Alto Networks", "Platform": "PA Series", "Software": "PANOS 7.0+" } ]有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的下载配置文件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetVpnConnectionDeviceTypes
。
-
以下代码示例演示了如何使用 import-client-vpn-client-certificate-revocation-list。
- Amazon CLI
-
导入客户端证书吊销列表
以下
import-client-vpn-client-certificate-revocation-list示例通过指定文件在本地计算机上的位置,从而将客户端证书吊销列表导入到 Client VPN 端点。aws ec2 import-client-vpn-client-certificate-revocation-list \ --certificate-revocation-listfile:///path/to/crl.pem\ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde输出:
{ "Return": true }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的客户端证书吊销列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ImportClientVpnClientCertificateRevocationList
。
-
以下代码示例演示了如何使用 import-image。
- Amazon CLI
-
将 VM 映像文件作为 AMI 导入
以下
import-image示例导入指定的 OVA。aws ec2 import-image \ --disk-containers Format=ova,UserBucket="{S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.ova}"输出:
{ "ImportTaskId": "import-ami-1234567890abcdef0", "Progress": "2", "SnapshotDetails": [ { "DiskImageSize": 0.0, "Format": "ova", "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.ova" } } ], "Status": "active", "StatusMessage": "pending" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ImportImage
。
-
以下代码示例演示了如何使用 import-key-pair。
- Amazon CLI
-
导入公有密钥
首先,使用您选择的工具生成密钥对。例如,使用此 ssh-keygen 命令:
命令:
ssh-keygen -t rsa -C "my-key" -f ~/.ssh/my-key输出:
Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ec2-user/.ssh/my-key. Your public key has been saved in /home/ec2-user/.ssh/my-key.pub. ...此示例命令导入指定的公有密钥。
命令:
aws ec2 import-key-pair --key-name"my-key"--public-key-materialfileb://~/.ssh/my-key.pub输出:
{ "KeyName": "my-key", "KeyFingerprint": "1f:51:ae:28:bf:89:e9:d8:1f:25:5d:37:2d:7d:b8:ca" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ImportKeyPair
。
-
以下代码示例演示了如何使用 import-snapshot。
- Amazon CLI
-
导入快照
以下
import-snapshot示例将指定的磁盘作为快照导入。aws ec2 import-snapshot \ --description"My server VMDK"\ --disk-container Format=VMDK,UserBucket={'S3Bucket=my-import-bucket,S3Key=vms/my-server-vm.vmdk'}输出:
{ "Description": "My server VMDK", "ImportTaskId": "import-snap-1234567890abcdef0", "SnapshotTaskDetail": { "Description": "My server VMDK", "DiskImageSize": "0.0", "Format": "VMDK", "Progress": "3", "Status": "active", "StatusMessage": "pending" "UserBucket": { "S3Bucket": "my-import-bucket", "S3Key": "vms/my-server-vm.vmdk" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ImportSnapshot
。
-
以下代码示例演示了如何使用 list-images-in-recycle-bin。
- Amazon CLI
-
列出回收站中的映像
以下
list-images-in-recycle-bin示例列出了当前保留在回收站中的所有映像。aws ec2 list-images-in-recycle-bin输出:
{ "Images": [ { "RecycleBinEnterTime": "2022-03-14T15:35:08.000Z", "Description": "Monthly AMI One", "RecycleBinExitTime": "2022-03-15T15:35:08.000Z", "Name": "AMI_01", "ImageId": "ami-0111222333444abcd" } ] }有关更多信息,请参阅《Amazon EBS User Guide》中的 Recover deleted AMIs from the Recycle Bin。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListImagesInRecycleBin
。
-
以下代码示例演示了如何使用 list-snapshots-in-recycle-bin。
- Amazon CLI
-
在回收站中查看快照
以下
list-snapshots-in-recycle-bin示例列出了有关回收站中快照的信息,包括快照 ID、快照的描述、从中创建快照的卷的 ID、删除快照及其进入回收站的日期和时间,以及保留期到期的日期和时间。aws ec2 list-snapshots-in-recycle-bin \ --snapshot-idsnap-01234567890abcdef输出:
{ "SnapshotRecycleBinInfo": [ { "Description": "Monthly data backup snapshot", "RecycleBinEnterTime": "2022-12-01T13:00:00.000Z", "RecycleBinExitTime": "2022-12-15T13:00:00.000Z", "VolumeId": "vol-abcdef09876543210", "SnapshotId": "snap-01234567890abcdef" } ] }有关回收站的更多信息,请参阅《Amazon EBS User Guide》中的 Recover deleted snapshots from the Recycle Bin。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListSnapshotsInRecycleBin
。
-
以下代码示例演示了如何使用 lock-snapshot。
- Amazon CLI
-
示例 1:在监管模式下锁定快照
以下
lock-snapshot示例在监管模式下锁定指定的快照。aws ec2 lock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d\ --lock-modegovernance\ --lock-duration365输出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "governance", "LockDuration": 365, "LockCreatedOn": "2024-05-05T00:56:06.208000+00:00", "LockExpiresOn": "2025-05-05T00:56:06.208000+00:00", "LockDurationStartTime": "2024-05-05T00:56:06.208000+00:00" }有关更多信息,请参阅《Amazon EBS 用户指南》中的快照锁定。
示例 2:在合规模式下锁定快照
以下
lock-snapshot示例在合规模式下锁定指定的快照。aws ec2 lock-snapshot \ --snapshot-idsnap-0163a8524c5b9901f\ --lock-modecompliance\ --cool-off-period24\ --lock-duration365输出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d", "LockState": "compliance-cooloff", "LockDuration": 365, "CoolOffPeriod": 24, "CoolOffPeriodExpiresOn": "2024-05-06T01:02:20.527000+00:00", "LockCreatedOn": "2024-05-05T01:02:20.527000+00:00", "LockExpiresOn": "2025-05-05T01:02:20.527000+00:00", "LockDurationStartTime": "2024-05-05T01:02:20.527000+00:00" }有关更多信息,请参阅《Amazon EBS 用户指南》中的快照锁定。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 LockSnapshot
。
-
以下代码示例演示了如何使用 modify-address-attribute。
- Amazon CLI
-
修改与弹性 IP 地址关联的域名属性
以下
modify-address-attribute示例修改弹性 IP 地址的域名属性。Linux:
aws ec2 modify-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --domain-nameexample.comWindows:
aws ec2 modify-address-attribute^--allocation-ideipalloc-abcdef01234567890^--domain-nameexample.com输出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.net." "PtrRecordUpdate": { "Value": "example.com.", "Status": "PENDING" } ] }要监控待定更改并查看弹性 IP 地址的修改属性,请参阅《Amazon CLI 命令参考》中的 describe-addresses-attribute。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyAddressAttribute
。
-
以下代码示例演示了如何使用 modify-availability-zone-group。
- Amazon CLI
-
启用区组
以下
modify-availability-zone-group示例启用指定的区组。aws ec2 modify-availability-zone-group \ --group-nameus-west-2-lax-1\ --opt-in-statusopted-in输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的区域和区。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyAvailabilityZoneGroup
。
-
以下代码示例演示了如何使用 modify-capacity-reservation-fleet。
- Amazon CLI
-
示例 1:修改容量预留实例集的总目标容量
以下
modify-capacity-reservation-fleet示例修改指定容量预留实例集的总目标容量。当您修改容量预留机群的总目标容量时,机群会自动创建新的容量预留,或者修改或取消机群中的现有容量预留以满足新的总目标容量。当机群处于modifying状态时,您无法尝试对其进行其他修改。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --total-target-capacity160输出:
{ "Return": true }示例 2:修改容量预留实例集的结束日期
以下
modify-capacity-reservation-fleet示例修改指定容量预留实例集的结束日期。当您修改机群的结束日期时,所有单个容量预留的结束日期都会相应更新。当机群处于modifying状态时,您无法尝试对其进行其他修改。aws ec2 modify-capacity-reservation-fleet \ --capacity-reservation-fleet-idcrf-01234567890abcedf\ --end-date2022-07-04T23:59:59.000Z输出:
{ "Return": true }有关容量预留实例集的更多信息,请参阅《Amazon EC2 用户指南》中的容量预留实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyCapacityReservationFleet
。
-
以下代码示例演示了如何使用 modify-capacity-reservation。
- Amazon CLI
-
示例 1:更改现有容量预留所预留的实例数量
以下
modify-capacity-reservation示例将更改容量预留为其预留容量的实例数量。aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --instance-count5输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改容量预留。
示例 2:更改现有容量预留的结束日期和时间
以下
modify-capacity-reservation示例将现有容量预留修改为在指定的日期和时间结束。aws ec2 modify-capacity-reservation \ --capacity-reservation-idcr-1234abcd56EXAMPLE\ --end-date-typelimited\ --end-date2019-08-31T23:59:59Z有关更多信息,请参阅《Amazon EC2 用户指南》中的修改容量预留。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyCapacityReservation
。
-
以下代码示例演示了如何使用 modify-client-vpn-endpoint。
- Amazon CLI
-
修改 Client VPN 端点
以下
modify-client-vpn-endpoint示例为指定的 Client VPN 端点启用客户端连接日志记录。aws ec2 modify-client-vpn-endpoint \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --connection-log-optionsEnabled=true,CloudwatchLogGroup=ClientVPNLogs输出:
{ "Return": true }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的 Client VPN 端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyClientVpnEndpoint
。
-
以下代码示例演示了如何使用 modify-default-credit-specification。
- Amazon CLI
-
修改默认积分选项
以下
modify-default-credit-specification示例修改 T2 实例的默认积分选项。aws ec2 modify-default-credit-specification \ --instance-familyt2\ --cpu-creditsunlimited输出:
{ "InstanceFamilyCreditSpecification": { "InstanceFamily": "t2", "CpuCredits": "unlimited" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyDefaultCreditSpecification
。
-
以下代码示例演示了如何使用 modify-ebs-default-kms-key-id。
- Amazon CLI
-
为 EBS 加密设置默认 CMK
以下
modify-ebs-default-kms-key-id示例将指定的 CMK 设置为当前区域中 Amazon 账户的 EBS 加密的默认 CMK。aws ec2 modify-ebs-default-kms-key-id \ --kms-key-idalias/my-cmk输出:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/0ea3fef3-80a7-4778-9d8c-1c0c6EXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyEbsDefaultKmsKeyId
。
-
以下代码示例演示了如何使用 modify-fleet。
- Amazon CLI
-
扩展 EC2 实例集
以下
modify-fleet示例修改指定 EC2 实例集的目标容量。如果指定值大于当前容量,EC2 实例集将启动额外的实例。如果指定值小于当前容量,则 EC2 实例集将取消任何打开的请求,而如果终止策略为terminate,则 EC2 实例集将终止超过新目标容量的任何实例。aws ec2 modify-fleet \ --fleet-idsfleet-12a34b55-67cd-8ef9-ba9b-9208dEXAMPLE\ --target-capacity-specificationTotalTargetCapacity=5输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的管理 EC2 实例集。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyFleet
。
-
以下代码示例演示了如何使用 modify-fpga-image-attribute。
- Amazon CLI
-
修改 Amazon FPGA 映像的属性
此示例为指定 AFI 的账户 ID
123456789012添加加载权限。命令:
aws ec2 modify-fpga-image-attribute --attributeloadPermission--fpga-image-idafi-0d123e123bfc85abc--load-permissionAdd=[{UserId=123456789012}]输出:
{ "FpgaImageAttribute": { "FpgaImageId": "afi-0d123e123bfc85abc", "LoadPermissions": [ { "UserId": "123456789012" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyFpgaImageAttribute
。
-
以下代码示例演示了如何使用 modify-hosts。
- Amazon CLI
-
示例 1:为专属主机启用自动置放
以下
modify-hosts示例为专属主机启用自动置放,以便它接受与其实例类型配置相匹配的任何非定向实例启动。aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --auto-placementon输出:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改专属主机的自动置放设置。
示例 2:为专属主机启用主机恢复
以下
modify-hosts示例为指定的专属主机启用主机恢复。aws ec2 modify-hosts \ --host-idh-06c2f189b4EXAMPLE\ --host-recoveryon输出:
{ "Successful": [ "h-06c2f189b4EXAMPLE" ], "Unsuccessful": [] }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改专属主机的自动置放设置。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyHosts
。
-
以下代码示例演示了如何使用 modify-id-format。
- Amazon CLI
-
为资源启用较长 ID 格式
以下
modify-id-format示例为instance资源类型启用较长 ID 格式。aws ec2 modify-id-format \ --resourceinstance\ --use-long-ids为资源禁用较长 ID 格式
以下
modify-id-format示例为instance资源类型禁用较长 ID 格式。aws ec2 modify-id-format \ --resourceinstance\ --no-use-long-ids以下
modify-id-format示例为处于选择周期内的所有支持的资源类型启用较长 ID 格式。aws ec2 modify-id-format \ --resourceall-current\ --use-long-ids-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIdFormat
。
-
以下代码示例演示了如何使用 modify-identity-id-format。
- Amazon CLI
-
使 IAM 角色能够对资源使用较长 ID
以下
modify-identity-id-format示例使您的 Amazon 账户中的 IAM 角色EC2Role能够对instance资源类型使用长 ID 格式。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:role/EC2Role\ --resourceinstance\ --use-long-ids使 IAM 用户能够对资源使用较长 ID
以下
modify-identity-id-format示例使 Amazon 账户中的 IAM 用户AdminUser能够对volume资源类型使用较长 ID 格式。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourcevolume\ --use-long-ids以下
modify-identity-id-format示例使您的 Amazon 账户中的 IAM 用户AdminUser能够对处于选择周期内的所有支持的资源类型使用较长 ID 格式。aws ec2 modify-identity-id-format \ --principal-arnarn:aws:iam::123456789012:user/AdminUser\ --resourceall-current\ --use-long-ids-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIdentityIdFormat
。
-
以下代码示例演示了如何使用 modify-image-attribute。
- Amazon CLI
-
示例 1:公开 AMI
以下
modify-instance-attribute示例将公开指定的 AMI。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{Group=all}]"此命令不生成任何输出。
示例 2:将 AMI 设为私有
以下
modify-instance-attribute示例将指定的 AMI 设为私有。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{Group=all}]"此命令不生成任何输出。
示例 3:向 Amazon 账户授予启动权限
以下
modify-instance-attribute示例向指定的 Amazon 账户授予启动权限。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Add=[{UserId=123456789012}]"此命令不生成任何输出。
示例 4:从 Amazon 账户中删除启动权限
以下
modify-instance-attribute示例从指定的 Amazon 账户中删除启动权限。aws ec2 modify-image-attribute \ --image-idami-5731123e\ --launch-permission"Remove=[{UserId=123456789012}]"-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyImageAttribute
。
-
以下代码示例演示了如何使用 modify-instance-attribute。
- Amazon CLI
-
示例 1:修改实例类型
以下
modify-instance-attribute示例修改指定实例的实例类型。该实例必须处于stopped状态。aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --instance-type "{\"Value\": \"m1.small\"}"此命令不生成任何输出。
示例 2:在实例上启用增强联网
以下
modify-instance-attribute示例为指定实例启用增强联网。该实例必须处于stopped状态。aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --sriov-net-supportsimple此命令不生成任何输出。
示例 3:修改 sourceDestCheck 属性
以下
modify-instance-attribute示例将指定实例的sourceDestCheck属性设置为true。该实例必须在 VPC 中。aws ec2 modify-instance-attribute --instance-idi-1234567890abcdef0--source-dest-check "{\"Value\": true}"此命令不生成任何输出。
示例 4:修改根卷的 deleteOnTermination 属性
以下
modify-instance-attribute示例将指定的 Amazon EBS 支持的实例的根卷的deleteOnTermination属性设置为false。默认情况下,根卷的此属性为true。命令:
aws ec2 modify-instance-attribute \ --instance-idi-1234567890abcdef0\ --block-device-mappings "[{\"DeviceName\": \"/dev/sda1\",\"Ebs\":{\"DeleteOnTermination\":false}}]"此命令不生成任何输出。
示例 5:修改附加到实例的用户数据
以下
modify-instance-attribute示例将文件UserData.txt的内容添加为指定实例的 UserData。原始文件
UserData.txt的内容:#!/bin/bash yum update -y service httpd start chkconfig httpd on该文件的内容必须采用 base64 编码。第一个命令将文本文件转换为 base64 并将其另存为新文件。
此命令的 Linux/macOS 版本:
base64 UserData.txt > UserData.base64.txt此命令不生成任何输出。
此命令的 Windows 版本:
certutil -encode UserData.txt tmp.b64 && findstr /v /c:- tmp.b64 > UserData.base64.txt输出:
Input Length = 67 Output Length = 152 CertUtil: -encode command completed successfully.现在,您可以在以下 CLI 命令中引用该文件:
aws ec2 modify-instance-attribute \ --instance-id=i-09b5a14dbca622e76 \ --attributeuserData--valuefile://UserData.base64.txt此命令不生成任何输出。
有关更多信息,请参阅《EC2 用户指南》中的用户数据和 Amazon CLI。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceAttribute
。
-
以下代码示例演示了如何使用 modify-instance-capacity-reservation-attributes。
- Amazon CLI
-
示例 1:修改实例的容量预留目标设置
以下
modify-instance-capacity-reservation-attributes示例修改已停止的实例以针对特定容量预留。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationTarget={CapacityReservationId= cr-1234abcd56EXAMPLE }'输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改您的实例的容量预留设置。
示例 2:修改实例的容量预留目标设置
以下
modify-instance-capacity-reservation-attributes示例修改一个已停止的实例,该实例以指定的容量预留为目标,在具有匹配属性(实例类型、平台、可用区)和开放实例匹配条件的任何容量预留中启动。aws ec2 modify-instance-capacity-reservation-attributes \ --instance-idi-EXAMPLE8765abcd4e\ --capacity-reservation-specification 'CapacityReservationPreference=open'输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改您的实例的容量预留设置。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceCapacityReservationAttributes
。
-
以下代码示例演示了如何使用 modify-instance-credit-specification。
- Amazon CLI
-
修改实例的 CPU 使用率积分选项
此示例将指定区域中指定实例的 CPU 使用率的积分选项修改为“无限制”。有效的积分选项为“标准”和“无限制”。
命令:
aws ec2 modify-instance-credit-specification --instance-credit-specification"InstanceId=i-1234567890abcdef0,CpuCredits=unlimited"输出:
{ "SuccessfulInstanceCreditSpecifications": [ { "InstanceId": "i-1234567890abcdef0" } ], "UnsuccessfulInstanceCreditSpecifications": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceCreditSpecification
。
-
以下代码示例演示了如何使用 modify-instance-event-start-time。
- Amazon CLI
-
修改实例的事件开始时间
以下
modify-instance-event-start-time命令显示如何修改指定实例的事件开始时间。通过使用--instance-event-id参数来指定事件 ID。通过使用--not-before参数来指定新的日期和时间。aws ec2 modify-instance-event-start-time --instance-idi-1234567890abcdef0--instance-event-idinstance-event-0abcdef1234567890--not-before2019-03-25T10:00:00.000输出:
"Event": { "InstanceEventId": "instance-event-0abcdef1234567890", "Code": "system-reboot", "Description": "scheduled reboot", "NotAfter": "2019-03-25T12:00:00.000Z", "NotBefore": "2019-03-25T10:00:00.000Z", "NotBeforeDeadline": "2019-04-22T21:00:00.000Z" }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“使用计划为重启的实例”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceEventStartTime
。
-
以下代码示例演示了如何使用 modify-instance-event-window。
- Amazon CLI
-
示例 1:修改事件窗口的时间范围
以下
modify-instance-event-window示例修改事件窗口的时间范围。指定time-range参数以修改时间范围。您不能同时指定cron-expression参数。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890--time-rangeStartWeekDay=monday,StartHour=2,EndWeekDay=wednesday,EndHour=8输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 2:修改事件窗口的一组时间范围
以下
modify-instance-event-window示例修改事件窗口的时间范围。指定time-range参数以修改时间范围。您不能同时指定cron-expression参数。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --time-range '[{"StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8}, {"StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8}]'输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "TimeRanges": [ { "StartWeekDay": "monday", "StartHour": 2, "EndWeekDay": "wednesday", "EndHour": 8 }, { "StartWeekDay": "thursday", "StartHour": 2, "EndWeekDay": "friday", "EndHour": 8 } ], "Name": "myEventWindowName", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
示例 3:修改事件窗口的 cron 表达式
以下
modify-instance-event-window示例修改事件窗口的 cron 表达式。指定cron-expression参数以修改 Cron 表达式。您不能同时指定time-range参数。aws ec2 modify-instance-event-window \ --regionus-east-1\ --instance-event-window-idiew-0abcdef1234567890\ --cron-expression"* 21-23 * * 2,3"输出:
{ "InstanceEventWindow": { "InstanceEventWindowId": "iew-0abcdef1234567890", "Name": "myEventWindowName", "CronExpression": "* 21-23 * * 2,3", "AssociationTarget": { "InstanceIds": [ "i-0abcdef1234567890", "i-0be35f9acb8ba01f0" ], "Tags": [], "DedicatedHostIds": [] }, "State": "creating", "Tags": [ { "Key": "K1", "Value": "V1" } ] } }有关事件窗口约束的信息,请参阅《Amazon EC2 用户指南》的“计划的事件”部分的注意事项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceEventWindow
。
-
以下代码示例演示了如何使用 modify-instance-maintenance-options。
- Amazon CLI
-
示例 1:禁用实例的恢复行为
以下
modify-instance-maintenance-options示例禁用正在运行或已停止实例的简化自动恢复。aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydisabled输出:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "disabled" }有关更多信息,请参阅《Amazon EC2 用户指南》中的配置简化的自动恢复。
示例 2:将实例的恢复行为设置为默认值
以下
modify-instance-maintenance-options示例将自动恢复行为设置为默认值,这样可以简化支持的实例类型的自动恢复。aws ec2 modify-instance-maintenance-options \ --instance-idi-0abcdef1234567890\ --auto-recoverydefault输出:
{ "InstanceId": "i-0abcdef1234567890", "AutoRecovery": "default" }有关更多信息,请参阅《Amazon EC2 用户指南》中的配置简化的自动恢复。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceMaintenanceOptions
。
-
以下代码示例演示了如何使用 modify-instance-metadata-options。
- Amazon CLI
-
示例 1:启用 IMDSv2
以下
modify-instance-metadata-options示例配置在指定实例上使用 IMDSv2。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-tokensrequired\ --http-endpointenabled输出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例元数据。
示例 2:禁用实例元数据
以下
modify-instance-metadata-options示例禁止在指定实例上使用所有版本的实例元数据。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-endpointdisabled输出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "disabled" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例元数据。
示例 3:为您的实例启用实例元数据 IPv6 端点
以下
modify-instance-metadata-options示例显示如何打开实例元数据服务的 IPv6 端点。默认禁用 IPv6 端点。即使您已在仅 IPv6 子网中启动了实例,也是如此。IMDS 的 IPv6 端点只能在基于 Nitro System 构建的实例上访问。aws ec2 modify-instance-metadata-options \ --instance-idi-1234567898abcdef0\ --http-protocol-ipv6enabled\ --http-endpointenabled输出:
{ "InstanceId": "i-1234567898abcdef0", "InstanceMetadataOptions": { "State": "pending", "HttpTokens": "required", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled", HttpProtocolIpv6": "enabled" } }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例元数据。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstanceMetadataOptions
。
-
以下代码示例演示了如何使用 modify-instance-placement。
- Amazon CLI
-
示例 1:删除实例与专属主机的关联
以下
modify-instance-placement示例删除实例与专属主机的关联,并使其能够在您的账户中支持其实例类型的任何可用专属主机上启动。aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinitydefault输出:
{ "Return": true }示例 2:在实例和指定的专属主机之间建立关联
以下
modify-instance-placement示例在实例和专属主机之间建立启动关系。该实例只能在指定专属主机上运行。aws ec2 modify-instance-placement \ --instance-idi-0e6ddf6187EXAMPLE\ --affinityhost\ --host-idi-0e6ddf6187EXAMPLE输出:
{ "Return": true }示例 3:将实例移动到置放群组
以下
modify-instance-placement示例将实例移至置放群组,停止该实例,修改实例置放,然后重新启动该实例。aws ec2 stop-instances \ --instance-idsi-0123a456700123456awsec2modify-instance-placement\ --instance-idi-0123a456700123456\ --group-nameMySpreadGroupawsec2start-instances\ --instance-idsi-0123a456700123456示例 4:从置放群组中删除实例
以下
modify-instance-placement示例通过停止实例、修改实例置放,然后重新启动实例,从而从置放群组中删除实例。以下示例为置放群组名称指定一个空字符串 (""),以指示实例不应位于置放群组中。停止实例:
aws ec2 stop-instances \ --instance-idsi-0123a456700123456修改置放(Windows 命令提示符):
aws ec2 modify-instance-placement \ --instance-idi-0123a456700123456\ --group-name ""修改置放(Windows PowerShell、Linux 和 macOS):
aws ec2 modify-instance-placement`--instance-idi-0123a456700123456`--group-name ''重新启动实例:
aws ec2 start-instances \ --instance-idsi-0123a456700123456输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的修改专属主机租赁和关联。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyInstancePlacement
。
-
以下代码示例演示了如何使用 modify-ipam-pool。
- Amazon CLI
-
修改 IPAM 池
以下
modify-ipam-pool示例修改 IPAM 池。(Linux):
aws ec2 modify-ipam-pool \ --ipam-pool-idipam-pool-0533048da7d823723\ --add-allocation-resource-tags"Key=Owner,Value=Build Team"\ --clear-allocation-default-netmask-length \ --allocation-min-netmask-length14(Windows):
aws ec2 modify-ipam-pool^--ipam-pool-idipam-pool-0533048da7d823723^--add-allocation-resource-tags"Key=Owner,Value=Build Team"^--clear-allocation-default-netmask-length^--allocation-min-netmask-length14输出:
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0533048da7d823723", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0533048da7d823723", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02fc38cd4c48e7d38", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "Locale": "None", "PoolDepth": 1, "State": "modify-complete", "AutoImport": true, "AddressFamily": "ipv4", "AllocationMinNetmaskLength": 14, "AllocationMaxNetmaskLength": 26, "AllocationResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ] } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的编辑池。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIpamPool
。
-
以下代码示例演示了如何使用 modify-ipam-resource-cidr。
- Amazon CLI
-
修改分配给资源的 CIDR
以下
modify-ipam-resource-cidr示例修改资源 CIDR。(Linux):
aws ec2 modify-ipam-resource-cidr \ --current-ipam-scope-idipam-scope-02fc38cd4c48e7d38\ --destination-ipam-scope-idipam-scope-0da34c61fd189a141\ --resource-idvpc-010e1791024eb0af9\ --resource-cidr10.0.1.0/24\ --resource-regionus-east-1\ --monitored(Windows):
aws ec2 modify-ipam-resource-cidr^--current-ipam-scope-idipam-scope-02fc38cd4c48e7d38^--destination-ipam-scope-idipam-scope-0da34c61fd189a141^--resource-idvpc-010e1791024eb0af9^--resource-cidr10.0.1.0/24^--resource-regionus-east-1^--monitored输出:
{ "IpamResourceCidr": { "IpamId": "ipam-08440e7a3acde3908", "IpamScopeId": "ipam-scope-0da34c61fd189a141", "IpamPoolId": "ipam-pool-0533048da7d823723", "ResourceRegion": "us-east-1", "ResourceOwnerId": "123456789012", "ResourceId": "vpc-010e1791024eb0af9", "ResourceCidr": "10.0.1.0/24", "ResourceType": "vpc", "ResourceTags": [ { "Key": "Environment", "Value": "Preprod" }, { "Key": "Owner", "Value": "Build Team" } ], "IpUsage": 0.0, "ComplianceStatus": "noncompliant", "ManagementState": "managed", "OverlapStatus": "overlapping", "VpcId": "vpc-010e1791024eb0af9" } }有关移动资源的更多信息,请参阅《Amazon VPC IPAM 用户指南》中的在范围之间移动资源 CIDR。
有关更改监控状态的更多信息,请参阅《Amazon VPC IPAM 用户指南》中的更改资源 CIDR 的监控状态。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIpamResourceCidr
。
-
以下代码示例演示了如何使用 modify-ipam-resource-discovery。
- Amazon CLI
-
修改资源发现的运营区域
在此示例中,您是 IPAM 委派管理员,想要修改资源发现的运营区域。
要完成此请求,请执行以下操作:
您无法修改默认资源发现,并且您必须是资源发现的所有者。您需要资源发现 ID,您可以通过 describe-ipam-resource-discoveries 获取该 ID。
以下
modify-ipam-resource-discovery示例修改 Amazon 账户中的非默认资源发现。aws ec2 modify-ipam-resource-discovery \ --ipam-resource-discovery-idipam-res-disco-0f4ef577a9f37a162\ --add-operating-regions RegionName='us-west-1' \ --remove-operating-regions RegionName='us-east-2' \ --regionus-east-1输出:
{ "IpamResourceDiscovery": { "OwnerId": "149977607591", "IpamResourceDiscoveryId": "ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryArn": "arn:aws:ec2::149977607591:ipam-resource-discovery/ipam-res-disco-0365d2977fc1672fe", "IpamResourceDiscoveryRegion": "us-east-1", "Description": "Example", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-1" } ], "IsDefault": false, "State": "modify-in-progress" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的使用资源发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIpamResourceDiscovery
。
-
以下代码示例演示了如何使用 modify-ipam-scope。
- Amazon CLI
-
修改范围描述
在此场景中,您是 IPAM 委派管理员,想要修改 IPAM 范围的描述。
要完成此请求,您需要范围 ID,您可以通过 describe-ipam-scopes 获取该 ID。
以下
modify-ipam-scope示例将更新范围的描述。aws ec2 modify-ipam-scope \ --ipam-scope-idipam-scope-0d3539a30b57dcdd1\ --descriptionexample\ --regionus-east-1输出:
{ "IpamScope": { "OwnerId": "320805250157", "IpamScopeId": "ipam-scope-0d3539a30b57dcdd1", "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-0d3539a30b57dcdd1", "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-005f921c17ebd5107", "IpamRegion": "us-east-1", "IpamScopeType": "public", "IsDefault": true, "Description": "example", "PoolCount": 1, "State": "modify-in-progress" } }有关范围的更多信息,请参阅《Amazon VPC IPAM 用户指南》中的 IPAM 的工作原理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIpamScope
。
-
以下代码示例演示了如何使用 modify-ipam。
- Amazon CLI
-
修改 IPAM
以下
modify-ipam示例通过添加运营区域来修改 IPAM。(Linux):
aws ec2 modify-ipam \ --ipam-idipam-08440e7a3acde3908\ --add-operating-regionsRegionName=us-west-2(Windows):
aws ec2 modify-ipam^--ipam-idipam-08440e7a3acde3908^--add-operating-regionsRegionName=us-west-2输出:
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-08440e7a3acde3908", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-08440e7a3acde3908", "IpamRegion": "us-east-1", "PublicDefaultScopeId": "ipam-scope-0b9eed026396dbc16", "PrivateDefaultScopeId": "ipam-scope-02fc38cd4c48e7d38", "ScopeCount": 3, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-east-2" }, { "RegionName": "us-west-1" }, { "RegionName": "us-west-2" } ], "State": "modify-in-progress" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyIpam
。
-
以下代码示例演示了如何使用 modify-launch-template。
- Amazon CLI
-
更改默认启动模板版本
此示例会将指定启动模板的版本 2 指定为默认版本。
命令:
aws ec2 modify-launch-template --launch-template-idlt-0abcd290751193123--default-version2输出:
{ "LaunchTemplate": { "LatestVersionNumber": 2, "LaunchTemplateId": "lt-0abcd290751193123", "LaunchTemplateName": "WebServers", "DefaultVersionNumber": 2, "CreatedBy": "arn:aws:iam::123456789012:root", "CreateTime": "2017-12-01T13:35:46.000Z" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyLaunchTemplate
。
-
以下代码示例演示了如何使用 modify-managed-prefix-list。
- Amazon CLI
-
修改前缀列表
以下
modify-managed-prefix-list示例将一个条目添加到指定的前缀列表中。aws ec2 modify-managed-prefix-list \ --prefix-list-idpl-0123456abcabcabc1\ --add-entriesCidr=10.1.0.0/16,Description=vpc-c\ --current-version1输出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "modify-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 1, "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyManagedPrefixList
。
-
以下代码示例演示了如何使用 modify-network-interface-attribute。
- Amazon CLI
-
修改网络接口的连接属性
此示例命令修改指定网络接口的
attachment属性。命令:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--attachmentAttachmentId=eni-attach-43348162,DeleteOnTermination=false修改网络接口的描述属性
此示例命令修改指定网络接口的
description属性。命令:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--description"My description"修改网络接口的 groupSet 属性
此示例命令修改指定网络接口的
groupSet属性。命令:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--groupssg-903004f8sg-1a2b3c4d修改网络接口的 sourceDestCheck 属性
此示例命令修改指定网络接口的
sourceDestCheck属性。命令:
aws ec2 modify-network-interface-attribute --network-interface-ideni-686ea200--no-source-dest-check-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyNetworkInterfaceAttribute
。
-
以下代码示例演示了如何使用 modify-private-dns-name-options。
- Amazon CLI
-
修改实例主机名的选项
以下
modify-private-dns-name-options示例会禁用响应具有 DNS A 记录的实例主机名的 DNS 查询的选项。aws ec2 modify-private-dns-name-options \ --instance-idi-1234567890abcdef0\ --no-enable-resource-name-dns-a-record输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EC2 实例主机名类型。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyPrivateDnsNameOptions
。
-
以下代码示例演示了如何使用 modify-reserved-instances。
- Amazon CLI
-
修改预留实例
此示例命令将预留实例移动到同一区域的另一个可用区。
命令:
aws ec2 modify-reserved-instances --reserved-instances-idsb847fa93-e282-4f55-b59a-1342f5bd7c02--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=10输出:
{ "ReservedInstancesModificationId": "rimod-d3ed4335-b1d3-4de6-ab31-0f13aaf46687" }修改预留实例的网络平台
此示例命令将 EC2-Classic 预留实例转换为 EC2-VPC。
命令:
aws ec2 modify-reserved-instances --reserved-instances-idsf127bd27-edb7-44c9-a0eb-0d7e09259af0--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-VPC,InstanceCount=5输出:
{ "ReservedInstancesModificationId": "rimod-82fa9020-668f-4fb6-945d-61537009d291" }有关更多信息,请参阅《Amazon EC2 用户指南》中的“修改预留实例”。
修改预留实例的实例大小
此示例命令修改在 us-west-1c 中具有 10 个 m1.small Linux/UNIX 实例的预留实例,以便在同一可用区中将 8 个 m1.small 实例变为 2 个 m1.large 实例,其余 2 个 m1.small 实例将变为 1 个 m1.medium 实例。命令:
aws ec2 modify-reserved-instances --reserved-instances-ids1ba8e2e3-3556-4264-949e-63ee671405a9--target-configurationsAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=2,InstanceType=m1.largeAvailabilityZone=us-west-1c,Platform=EC2-Classic,InstanceCount=1,InstanceType=m1.medium输出:
{ "ReservedInstancesModificationId": "rimod-acc5f240-080d-4717-b3e3-1c6b11fa00b6" }有关更多信息,请参阅《Amazon EC2 用户指南》中的“修改预留的实例大小”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyReservedInstances
。
-
以下代码示例演示了如何使用 modify-security-group-rules。
- Amazon CLI
-
修改安全组规则以更新规则描述、IP 协议和 CidrIpv4 地址范围
以下
modify-security-group-rules示例更新指定安全组规则的描述、IP 协议和 IPV4 CIDR 范围。使用security-group-rules参数输入指定安全组规则的更新。-1指定所有协议。aws ec2 modify-security-group-rules \ --group-idsg-1234567890abcdef0\ --security-group-rules SecurityGroupRuleId=sgr-abcdef01234567890,SecurityGroupRule='{Description=test,IpProtocol=-1,CidrIpv4=0.0.0.0/0}'输出:
{ "Return": true }有关安全组规则的更多信息,请参阅《Amazon EC2 用户指南》中的安全组规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifySecurityGroupRules
。
-
以下代码示例演示了如何使用 modify-snapshot-attribute。
- Amazon CLI
-
示例 1:修改快照属性
以下
modify-snapshot-attribute示例更新指定快照的createVolumePermission属性,删除了指定用户的卷权限。aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeremove\ --user-ids123456789012示例 2:公开快照
以下
modify-snapshot-attribute示例将公开指定的快照。aws ec2 modify-snapshot-attribute \ --snapshot-idsnap-1234567890abcdef0\ --attributecreateVolumePermission\ --operation-typeadd\ --group-namesall-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifySnapshotAttribute
。
-
以下代码示例演示了如何使用 modify-snapshot-tier。
- Amazon CLI
-
归档快照
以下
modify-snapshot-tier示例归档指定的快照。响应参数TieringStartTime以 UTC 时间格式(YYYY-MM-DDTHH:MM:SSZ)表示归档过程的启动日期和时间。aws ec2 modify-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --storage-tierarchive输出:
{ "SnapshotId": "snap-01234567890abcedf", "TieringStartTime": "2021-09-15T16:44:37.574Z" }有关快照归档的更多信息,请参阅《Amazon EBS User Guide》中的 Archive Amazon EBS snapshots。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifySnapshotTier
。
-
以下代码示例演示了如何使用 modify-spot-fleet-request。
- Amazon CLI
-
修改竞价型实例集请求
此示例命令更新指定竞价型实例集请求的目标容量。
命令:
aws ec2 modify-spot-fleet-request --target-capacity20--spot-fleet-request-idsfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE输出:
{ "Return": true }此示例命令会减少指定竞价型实例集请求的目标容量,而不会因此终止任何竞价型实例。
命令:
aws ec2 modify-spot-fleet-request --target-capacity10--excess-capacity-termination-policyNoTermination--spot-fleet-request-idssfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifySpotFleetRequest
。
-
以下代码示例演示了如何使用 modify-subnet-attribute。
- Amazon CLI
-
更改子网的公有 IPv4 寻址行为
此示例修改 subnet-1a2b3c4d,以指定在该子网中启动的所有实例都被分配一个公有 IPv4 地址。如果命令成功,则不返回任何输出。
命令:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--map-public-ip-on-launch更改子网的 IPv6 寻址行为
此示例修改 subnet-1a2b3c4d,以指定在该子网中启动的所有实例都被分配子网范围内的一个 IPv6 地址。
命令:
aws ec2 modify-subnet-attribute --subnet-idsubnet-1a2b3c4d--assign-ipv6-address-on-creation有关更多信息,请参阅《Amazon Virtual Private Cloud 用户指南》中的“VPC 中的 IP 寻址”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifySubnetAttribute
。
-
以下代码示例演示了如何使用 modify-traffic-mirror-filter-network-services。
- Amazon CLI
-
将网络服务添加到流量镜像筛选条件
以下
modify-traffic-mirror-filter-network-services示例将 Amazon DNS 网络服务添加到指定的筛选条件。aws ec2 modify-traffic-mirror-filter-network-services \ --traffic-mirror-filter-idtmf-04812ff784EXAMPLE\ --add-network-serviceamazon-dns输出:
{ "TrafficMirrorFilter": { "Tags": [ { "Key": "Name", "Value": "Production" } ], "EgressFilterRules": [], "NetworkServices": [ "amazon-dns" ], "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "IngressFilterRules": [ { "SourceCidrBlock": "0.0.0.0/0", "RuleNumber": 1, "DestinationCidrBlock": "0.0.0.0/0", "Description": "TCP Rule", "Protocol": 6, "TrafficDirection": "ingress", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "RuleAction": "accept", "TrafficMirrorFilterRuleId": "tmf-04812ff784EXAMPLE" } ] } }有关更多信息,请参阅《Amazon 流量镜像指南》中的修改流量镜像筛选条件网络服务。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTrafficMirrorFilterNetworkServices
。
-
以下代码示例演示了如何使用 modify-traffic-mirror-filter-rule。
- Amazon CLI
-
修改流量镜像筛选条件规则
以下
modify-traffic-mirror-filter-rule示例修改指定流量镜像筛选条件规则的描述。aws ec2 modify-traffic-mirror-filter-rule \ --traffic-mirror-filter-rule-idtmfr-0ca76e0e08EXAMPLE\ --description"TCP Rule"输出:
{ "TrafficMirrorFilterRule": { "TrafficMirrorFilterRuleId": "tmfr-0ca76e0e08EXAMPLE", "TrafficMirrorFilterId": "tmf-0293f26e86EXAMPLE", "TrafficDirection": "ingress", "RuleNumber": 100, "RuleAction": "accept", "Protocol": 6, "DestinationCidrBlock": "10.0.0.0/24", "SourceCidrBlock": "10.0.0.0/24", "Description": "TCP Rule" } }有关更多信息,请参阅《Amazon 流量镜像指南》中的修改流量镜像筛选条件规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTrafficMirrorFilterRule
。
-
以下代码示例演示了如何使用 modify-traffic-mirror-session。
- Amazon CLI
-
修改流量镜像会话
以下
modify-traffic-mirror-session示例更改流量镜像会话描述和要镜像的数据包数量。aws ec2 modify-traffic-mirror-session \ --description"Change packet length"\ --traffic-mirror-session-idtms-08a33b1214EXAMPLE\ --remove-fields"packet-length"输出:
{ "TrafficMirrorSession": { "TrafficMirrorSessionId": "tms-08a33b1214EXAMPLE", "TrafficMirrorTargetId": "tmt-07f75d8feeEXAMPLE", "TrafficMirrorFilterId": "tmf-04812ff784EXAMPLE", "NetworkInterfaceId": "eni-070203f901EXAMPLE", "OwnerId": "111122223333", "SessionNumber": 1, "VirtualNetworkId": 7159709, "Description": "Change packet length", "Tags": [] } }有关更多信息,请参阅《流量镜像指南》中的修改流量镜像会话。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTrafficMirrorSession
。
-
以下代码示例演示了如何使用 modify-transit-gateway-prefix-list-reference。
- Amazon CLI
-
修改对前缀列表的引用
以下
modify-transit-gateway-prefix-list-reference示例通过更改将流量路由到的连接来修改指定路由表中的前缀列表引用。aws ec2 modify-transit-gateway-prefix-list-reference \ --transit-gateway-route-table-idtgw-rtb-0123456789abcd123\ --prefix-list-idpl-11111122222222333\ --transit-gateway-attachment-idtgw-attach-aabbccddaabbccaab输出:
{ "TransitGatewayPrefixListReference": { "TransitGatewayRouteTableId": "tgw-rtb-0123456789abcd123", "PrefixListId": "pl-11111122222222333", "PrefixListOwnerId": "123456789012", "State": "modifying", "Blackhole": false, "TransitGatewayAttachment": { "TransitGatewayAttachmentId": "tgw-attach-aabbccddaabbccaab", "ResourceType": "vpc", "ResourceId": "vpc-112233445566aabbc" } } }有关更多信息,请参阅《中转网关指南》中的前缀列表引用。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTransitGatewayPrefixListReference
。
-
以下代码示例演示了如何使用 modify-transit-gateway-vpc-attachment。
- Amazon CLI
-
修改中转网关 VPC 连接
以下
modify-transit-gateway-vpc-attachment示例将子网添加到指定的中转网关 VPC 连接。aws ec2 modify-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-09fbd47ddfEXAMPLE\ --add-subnet-idssubnet-0e51f45802EXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-09fbd47ddfEXAMPLE", "TransitGatewayId": "tgw-0560315ccfEXAMPLE", "VpcId": "vpc-5eccc927", "VpcOwnerId": "111122223333", "State": "modifying", "SubnetIds": [ "subnet-0e51f45802EXAMPLE", "subnet-1EXAMPLE" ], "CreationTime": "2019-08-08T16:47:38.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的 VPC 的中转网关连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTransitGatewayVpcAttachment
。
-
以下代码示例演示了如何使用 modify-transit-gateway。
- Amazon CLI
-
修改中转网关
以下
modify-transit-gateway示例通过启用 ECMP 对 VPN 连接的支持来修改指定的中转网关。aws ec2 modify-transit-gateway \ --transit-gateway-idtgw-111111222222aaaaa\ --optionsVpnEcmpSupport=enable输出:
{ "TransitGateway": { "TransitGatewayId": "tgw-111111222222aaaaa", "TransitGatewayArn": "64512", "State": "modifying", "OwnerId": "123456789012", "CreationTime": "2020-04-30T08:41:37.000Z", "Options": { "AmazonSideAsn": 64512, "AutoAcceptSharedAttachments": "disable", "DefaultRouteTableAssociation": "enable", "AssociationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "DefaultRouteTablePropagation": "enable", "PropagationDefaultRouteTableId": "tgw-rtb-0123456789abcd123", "VpnEcmpSupport": "enable", "DnsSupport": "enable" } } }有关更多信息,请参阅《中转网关指南》中的中转网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyTransitGateway
。
-
以下代码示例演示了如何使用 modify-verified-access-endpoint-policy。
- Amazon CLI
-
为端点配置已验证访问策略
以下
modify-verified-access-endpoint-policy示例将指定的已验证访问策略添加到指定的已验证访问端点。aws ec2 modify-verified-access-endpoint-policy \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --policy-enabled \ --policy-documentfile://policy.txtpolicy.txt的内容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };输出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问策略。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessEndpointPolicy
。
-
以下代码示例演示了如何使用 modify-verified-access-endpoint。
- Amazon CLI
-
修改已验证访问端点的配置
以下
modify-verified-access-endpoint示例将指定的描述添加到指定的已验证访问端点。aws ec2 modify-verified-access-endpoint \ --verified-access-endpoint-idvae-066fac616d4d546f2\ --description 'Testing Verified Access'输出:
{ "VerifiedAccessEndpoint": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessEndpointId": "vae-066fac616d4d546f2", "ApplicationDomain": "example.com", "EndpointType": "network-interface", "AttachmentType": "vpc", "DomainCertificateArn": "arn:aws:acm:us-east-2:123456789012:certificate/eb065ea0-26f9-4e75-a6ce-0a1a7EXAMPLE", "EndpointDomain": "my-ava-app.edge-00c3372d53b1540bb.vai-0ce000c0b7643abea.prod.verified-access.us-east-2.amazonaws.com", "SecurityGroupIds": [ "sg-004915970c4c8f13a" ], "NetworkInterfaceOptions": { "NetworkInterfaceId": "eni-0aec70418c8d87a0f", "Protocol": "https", "Port": 443 }, "Status": { "Code": "updating" }, "Description": "Testing Verified Access", "CreationTime": "2023-08-25T20:54:43", "LastUpdatedTime": "2023-08-25T22:46:32" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问端点。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessEndpoint
。
-
以下代码示例演示了如何使用 modify-verified-access-group-policy。
- Amazon CLI
-
为组配置已验证访问策略
以下
modify-verified-access-group-policy示例将指定的已验证访问策略添加到指定的已验证访问组。aws ec2 modify-verified-access-group-policy \ --verified-access-group-idvagr-0dbe967baf14b7235\ --policy-enabled \ --policy-documentfile://policy.txtpolicy.txt的内容:permit(principal,action,resource) when { context.identity.groups.contains("finance") && context.identity.email.verified == true };输出:
{ "PolicyEnabled": true, "PolicyDocument": "permit(principal,action,resource)\nwhen {\n context.identity.groups.contains(\"finance\") &&\n context.identity.email_verified == true\n};" }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessGroupPolicy
。
-
以下代码示例演示了如何使用 modify-verified-access-group。
- Amazon CLI
-
修改已验证访问组的配置
以下
modify-verified-access-group示例将指定的描述添加到指定的已验证访问组。aws ec2 modify-verified-access-group \ --verified-access-group-idvagr-0dbe967baf14b7235\ --description"Testing Verified Access"输出:
{ "VerifiedAccessGroup": { "VerifiedAccessGroupId": "vagr-0dbe967baf14b7235", "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "Owner": "123456789012", "VerifiedAccessGroupArn": "arn:aws:ec2:us-east-2:123456789012:verified-access-group/vagr-0dbe967baf14b7235", "CreationTime": "2023-08-25T19:55:19", "LastUpdatedTime": "2023-08-25T22:17:25" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessGroup
。
-
以下代码示例演示了如何使用 modify-verified-access-instance-logging-configuration。
- Amazon CLI
-
为已验证访问实例启用日志记录
以下
modify-verified-access-instance-logging-configuration示例为指定的已验证访问实例启用访问日志记录。日志将传输到指定的 CloudWatch Logs 日志组。aws ec2 modify-verified-access-instance-logging-configuration \ --verified-access-instance-idvai-0ce000c0b7643abea\ --access-logsCloudWatchLogs={Enabled=true,LogGroup=my-log-group}输出:
{ "LoggingConfiguration": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "AccessLogs": { "S3": { "Enabled": false }, "CloudWatchLogs": { "Enabled": true, "DeliveryStatus": { "Code": "success" }, "LogGroup": "my-log-group" }, "KinesisDataFirehose": { "Enabled": false }, "LogVersion": "ocsf-1.0.0-rc.2", "IncludeTrustContext": false } } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问日志。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessInstanceLoggingConfiguration
。
-
以下代码示例演示了如何使用 modify-verified-access-instance。
- Amazon CLI
-
修改已验证访问实例的配置
以下
modify-verified-access-instance示例将指定的描述添加到指定的已验证访问实例。aws ec2 modify-verified-access-instance \ --verified-access-instance-idvai-0ce000c0b7643abea\ --description"Testing Verified Access"输出:
{ "VerifiedAccessInstance": { "VerifiedAccessInstanceId": "vai-0ce000c0b7643abea", "Description": "Testing Verified Access", "VerifiedAccessTrustProviders": [ { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center" } ], "CreationTime": "2023-08-25T18:27:56", "LastUpdatedTime": "2023-08-25T22:41:04" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessInstance
。
-
以下代码示例演示了如何使用 modify-verified-access-trust-provider。
- Amazon CLI
-
修改已验证访问信任提供商的配置
以下
modify-verified-access-trust-provider示例将指定的描述添加到指定的已验证访问信任提供商。aws ec2 modify-verified-access-trust-provider \ --verified-access-trust-provider-idvatp-0bb32de759a3e19e7\ --description"Testing Verified Access"输出:
{ "VerifiedAccessTrustProvider": { "VerifiedAccessTrustProviderId": "vatp-0bb32de759a3e19e7", "Description": "Testing Verified Access", "TrustProviderType": "user", "UserTrustProviderType": "iam-identity-center", "PolicyReferenceName": "idc", "CreationTime": "2023-08-25T19:00:38", "LastUpdatedTime": "2023-08-25T19:18:21" } }有关更多信息,请参阅《Amazon 已验证访问用户指南》中的已验证访问的信任提供商。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVerifiedAccessTrustProvider
。
-
以下代码示例演示了如何使用 modify-volume-attribute。
- Amazon CLI
-
修改卷属性
此示例将 ID 为
vol-1234567890abcdef0的卷的autoEnableIo属性设置为true。如果命令成功,则不返回任何输出。命令:
aws ec2 modify-volume-attribute --volume-idvol-1234567890abcdef0--auto-enable-io-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVolumeAttribute
。
-
以下代码示例演示了如何使用 modify-volume。
- Amazon CLI
-
示例 1:通过更改卷大小来修改卷
以下
modify-volume示例将指定卷的大小更改为 150 GB。命令:
aws ec2 modify-volume --size150--volume-idvol-1234567890abcdef0输出:
{ "VolumeModification": { "TargetSize": 150, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": " vol-1234567890abcdef0", "TargetIops": 100, "StartTime": "2019-05-17T11:27:19.000Z", "Progress": 0, "OriginalVolumeType": "io1", "OriginalIops": 100, "OriginalSize": 100 } }示例 2:通过更改卷的类型、大小和 IOPS 值来修改卷
以下
modify-volume示例将卷类型更改为预置 IOPS SSD,将目标 IOPS 速率设置为 10000,并将卷大小设置为 350 GB。aws ec2 modify-volume \ --volume-typeio1\ --iops10000\ --size350\ --volume-idvol-1234567890abcdef0输出:
{ "VolumeModification": { "TargetSize": 350, "TargetVolumeType": "io1", "ModificationState": "modifying", "VolumeId": "vol-0721c1a9d08c93bf6", "TargetIops": 10000, "StartTime": "2019-05-17T11:38:57.000Z", "Progress": 0, "OriginalVolumeType": "gp2", "OriginalIops": 150, "OriginalSize": 50 } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVolume
。
-
以下代码示例演示了如何使用 modify-vpc-attribute。
- Amazon CLI
-
修改 enableDnsSupport 属性
此示例修改
enableDnsSupport属性。此属性指示是否为 VPC 启用 DNS 解析。如果该属性为true,则 Amazon DNS 服务器会将您实例的 DNS 主机名称解析为相应的 IP 地址,否则不会解析。如果命令成功,则不返回任何输出。命令:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-support "{\"Value\":false}"修改 enableDnsHostnames 属性
此示例修改
enableDnsHostnames属性。此属性指示在 VPC 中启动的实例是否可获得 DNS 主机名。如果该属性为true,则 VPC 内的实例可获得 DNS 主机名称,否则将无法获得。如果命令成功,则不返回任何输出。命令:
aws ec2 modify-vpc-attribute --vpc-idvpc-a01106c2--enable-dns-hostnames "{\"Value\":false}"-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcAttribute
。
-
以下代码示例演示了如何使用 modify-vpc-endpoint-connection-notification。
- Amazon CLI
-
修改端点连接通知
此示例更改指定端点连接通知的 SNS 主题。
命令:
aws ec2 modify-vpc-endpoint-connection-notification --connection-notification-idvpce-nfn-008776de7e03f5abc--connection-eventsAcceptReject--connection-notification-arnarn:aws:sns:us-east-2:123456789012:mytopic输出:
{ "ReturnValue": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcEndpointConnectionNotification
。
-
以下代码示例演示了如何使用 modify-vpc-endpoint-service-configuration。
- Amazon CLI
-
修改端点服务配置
此示例更改指定端点服务的接受要求。
命令:
aws ec2 modify-vpc-endpoint-service-configuration --service-idvpce-svc-09222513e6e77dc86--no-acceptance-required输出:
{ "ReturnValue": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcEndpointServiceConfiguration
。
-
以下代码示例演示了如何使用 modify-vpc-endpoint-service-payer-responsibility。
- Amazon CLI
-
修改付款人责任
以下
modify-vpc-endpoint-service-payer-responsibility示例修改指定端点服务的付款人责任。aws ec2 modify-vpc-endpoint-service-payer-responsibility \ --service-idvpce-svc-071afff70666e61e0\ --payer-responsibilityServiceOwner此命令不生成任何输出。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcEndpointServicePayerResponsibility
。
-
以下代码示例演示了如何使用 modify-vpc-endpoint-service-permissions。
- Amazon CLI
-
修改端点服务权限
此示例为 Amazon 账户添加了连接到指定端点服务的权限。
命令:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:root"]'输出:
{ "ReturnValue": true }此示例为特定 IAM 用户 (
admin) 添加了连接到指定端点服务的权限。命令:
aws ec2 modify-vpc-endpoint-service-permissions --service-idvpce-svc-03d5ebb7d9579a2b3--add-allowed-principals '["arn:aws:iam::123456789012:user/admin"]'-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcEndpointServicePermissions
。
-
以下代码示例演示了如何使用 modify-vpc-endpoint。
- Amazon CLI
-
修改网关端点
此示例通过将路由表
rtb-aaa222bb与端点相关联并重置策略文档来修改网关端点vpce-1a2b3c4d。命令:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-1a2b3c4d--add-route-table-idsrtb-aaa222bb--reset-policy输出:
{ "Return": true }修改接口端点
此示例通过向端点添加子网
subnet-d6fcaa8d来修改接口端点vpce-0fe5b17a0707d6fa5。命令:
aws ec2 modify-vpc-endpoint --vpc-endpoint-idvpce-0fe5b17a0707d6fa5--add-subnet-idsubnet-d6fcaa8d输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcEndpoint
。
-
以下代码示例演示了如何使用 modify-vpc-peering-connection-options。
- Amazon CLI
-
通过 VPC 对等连接启用从本地 ClassicLink 连接进行通信
在此示例中,对于对等连接
pcx-aaaabbb,请求者 VPC 的所有者修改 VPC 对等连接选项,以使本地 ClassicLink 连接能够与对等 VPC 进行通信。命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowEgressFromLocalClassicLinkToRemoteVpc=true输出:
{ "RequesterPeeringConnectionOptions": { "AllowEgressFromLocalClassicLinkToRemoteVpc": true } }通过 VPC 对等连接实现从本地 VPC 到远程 ClassicLink 连接的通信
在此示例中,接受者 VPC 的所有者修改 VPC 对等连接选项,使本地 VPC 能够与对等 VPC 中的 ClassicLink 连接进行通信。
命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--accepter-peering-connection-optionsAllowEgressFromLocalVpcToRemoteClassicLink=true输出:
{ "AccepterPeeringConnectionOptions": { "AllowEgressFromLocalVpcToRemoteClassicLink": true } }实现对 VPC 对等连接的 DNS 解析支持
在此示例中,请求者 VPC 的所有者修改
pcx-aaaabbbb的 VPC 对等连接选项,以使本地 VPC 能够在接到对等 VPC 中的实例的查询时将公有 DNS 主机名解析为私有 IP 地址。命令:
aws ec2 modify-vpc-peering-connection-options --vpc-peering-connection-idpcx-aaaabbbb--requester-peering-connection-optionsAllowDnsResolutionFromRemoteVpc=true输出:
{ "RequesterPeeringConnectionOptions": { "AllowDnsResolutionFromRemoteVpc": true } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcPeeringConnectionOptions
。
-
以下代码示例演示了如何使用 modify-vpc-tenancy。
- Amazon CLI
-
修改 VPC 的租赁
此示例将 VPC
vpc-1a2b3c4d的租赁修改为default。命令:
aws ec2 modify-vpc-tenancy --vpc-idvpc-1a2b3c4d--instance-tenancydefault输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpcTenancy
。
-
以下代码示例演示了如何使用 modify-vpn-connection-options。
- Amazon CLI
-
修改 VPN 连接选项
以下
modify-vpn-connection-options示例修改指定 VPN 连接的客户网关端的本地 IPv4 CIDR。aws ec2 modify-vpn-connection-options \ --vpn-connection-idvpn-1122334455aabbccd\ --local-ipv4-network-cidr10.0.0.0/16输出:
{ "VpnConnections": [ { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-01234567abcde1234", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-1122334455aabbccd", "TransitGatewayId": "tgw-00112233445566aab", "Options": { "EnableAcceleration": false, "StaticRoutesOnly": true, "LocalIpv4NetworkCidr": "10.0.0.0/16", "RemoteIpv4NetworkCidr": "0.0.0.0/0", "TunnelInsideIpVersion": "ipv4" }, "Routes": [], "Tags": [ { "Key": "Name", "Value": "CanadaVPN" } ], "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2020-07-29T10:35:11.000Z", "OutsideIpAddress": "203.0.113.3", "Status": "DOWN", "StatusMessage": "" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2020-09-02T09:09:33.000Z", "OutsideIpAddress": "203.0.113.5", "Status": "UP", "StatusMessage": "" } ] } ] }有关更多信息,请参阅《Amazon Site-to-Site VPN 用户指南》中的修改 Site-to-Site VPN 连接选项。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpnConnectionOptions
。
-
以下代码示例演示了如何使用 modify-vpn-connection。
- Amazon CLI
-
修改 VPN 连接
以下
modify-vpn-connection示例将 VPN 连接vpn-12345678901234567的目标网关更改为虚拟私有网关vgw-11223344556677889:aws ec2 modify-vpn-connection \ --vpn-connection-idvpn-12345678901234567\ --vpn-gateway-idvgw-11223344556677889输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-17T07:34:00.000Z", "OutsideIpAddress": "18.210.3.222", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-07-20T21:20:16.000Z", "OutsideIpAddress": "34.193.129.33", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpnConnection
。
-
以下代码示例演示了如何使用 modify-vpn-tunnel-certificate。
- Amazon CLI
-
轮换 VPN 隧道证书
以下
modify-vpn-tunnel-certificate示例轮换 VPN 连接的指定隧道的证书。aws ec2 modify-vpn-tunnel-certificate \ --vpn-tunnel-outside-ip-address203.0.113.17\ --vpn-connection-idvpn-12345678901234567输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": ...configuration information..., "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "modifying", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:27:14.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/c544d8ce-20b8-4fff-98b0-example" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-11T17:26:47.000Z", "OutsideIpAddress": "203.0.114.18", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN", "CertificateArn": "arn:aws:acm:us-east-1:123456789101:certificate/5ab64566-761b-4ad3-b259-example" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpnTunnelCertificate
。
-
以下代码示例演示了如何使用 modify-vpn-tunnel-options。
- Amazon CLI
-
修改 VPN 连接的隧道选项
以下
modify-vpn-tunnel-options示例将更新指定隧道和 VPN 连接允许的 Diffie-Hellman 组。aws ec2 modify-vpn-tunnel-options \ --vpn-connection-idvpn-12345678901234567\ --vpn-tunnel-outside-ip-address203.0.113.17\ --tunnel-optionsPhase1DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}],Phase2DHGroupNumbers=[{Value=14},{Value=15},{Value=16},{Value=17},{Value=18}]输出:
{ "VpnConnection": { "CustomerGatewayConfiguration": "...configuration information...", "CustomerGatewayId": "cgw-aabbccddee1122334", "Category": "VPN", "State": "available", "Type": "ipsec.1", "VpnConnectionId": "vpn-12345678901234567", "VpnGatewayId": "vgw-11223344556677889", "Options": { "StaticRoutesOnly": false, "TunnelOptions": [ { "OutsideIpAddress": "203.0.113.17", "Phase1DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ], "Phase2DHGroupNumbers": [ { "Value": 14 }, { "Value": 15 }, { "Value": 16 }, { "Value": 17 }, { "Value": 18 } ] }, { "OutsideIpAddress": "203.0.114.19" } ] }, "VgwTelemetry": [ { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:54.000Z", "OutsideIpAddress": "203.0.113.17", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" }, { "AcceptedRouteCount": 0, "LastStatusChange": "2019-09-10T21:56:43.000Z", "OutsideIpAddress": "203.0.114.19", "Status": "DOWN", "StatusMessage": "IPSEC IS DOWN" } ] } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ModifyVpnTunnelOptions
。
-
以下代码示例演示了如何使用 monitor-instances。
- Amazon CLI
-
启用对实例的详细监控
本示例命令启用对指定实例的详细监控。
命令:
aws ec2 monitor-instances --instance-idsi-1234567890abcdef0输出:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "pending" } } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 MonitorInstances
。
-
以下代码示例演示了如何使用 move-address-to-vpc。
- Amazon CLI
-
将地址移动到 EC2-VPC
此示例将弹性 IP 地址 54.123.4.56 移动到 EC2-VPC 平台。
命令:
aws ec2 move-address-to-vpc --public-ip54.123.4.56输出:
{ "Status": "MoveInProgress" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 MoveAddressToVpc
。
-
以下代码示例演示了如何使用 move-byoip-cidr-to-ipam。
- Amazon CLI
-
将 BYOIP CIDR 传输到 IPAM
以下
move-byoip-cidr-to-ipam示例将 BYOIP CIDR 传输到 IPAM。(Linux):
aws ec2 move-byoip-cidr-to-ipam \ --regionus-west-2\ --ipam-pool-idipam-pool-0a03d430ca3f5c035\ --ipam-pool-owner111111111111\ --cidr130.137.249.0/24(Windows):
aws ec2 move-byoip-cidr-to-ipam^--regionus-west-2^--ipam-pool-idipam-pool-0a03d430ca3f5c035^--ipam-pool-owner111111111111^--cidr130.137.249.0/24输出:
{ "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的教程:将现有的 BYOIP IPv4 CIDR 传输到 IPAM。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 MoveByoipCidrToIpam
。
-
以下代码示例演示了如何使用 network-insights-access-scope。
- Amazon CLI
-
创建 Network Insights 访问范围
以下
create-network-insights-access-scope示例在您的 Amazon 账户中创建 Network Insights 访问范围。aws ec2 create-network-insights-access-scope \ --cli-input-jsonfile://access-scope-file.jsonaccess-scope-file.json的内容:{ { "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }输出:
{ "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789111" }{ "NetworkInsightsAccessScope": { "NetworkInsightsAccessScopeId": "nis-123456789222", "NetworkInsightsAccessScopeArn": "arn:aws:ec2:us-east-1:123456789222:network-insights-access-scope/nis-123456789222", "CreatedDate": "2022-01-25T19:20:28.796000+00:00", "UpdatedDate": "2022-01-25T19:20:28.797000+00:00" }, "NetworkInsightsAccessScopeContent": { "NetworkInsightsAccessScopeId": "nis-04c0c0fbca737c404", "MatchPaths": [ { "Source": { "ResourceStatement": { "Resources": [ "vpc-abcd12e3" ] } } } ], "ExcludePaths": [ { "Source": { "ResourceStatement": { "ResourceTypes": [ "AWS::EC2::InternetGateway" ] } } } ] } }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 NetworkInsightsAccessScope
。
-
以下代码示例演示了如何使用 provision-byoip-cidr。
- Amazon CLI
-
预置地址范围
以下
provision-byoip-cidr示例预置了一个公有 IP 地址范围以用于 Amazon。aws ec2 provision-byoip-cidr \ --cidr203.0.113.25/24\ --cidr-authorization-context Message="$text_message",Signature="$signed_message"输出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "State": "pending-provision" } }有关为授权上下文创建消息字符串的更多信息,请参阅《Amazon EC2 用户指南》中的自带 IP 地址。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ProvisionByoipCidr
。
-
以下代码示例演示了如何使用 provision-ipam-pool-cidr。
- Amazon CLI
-
将 CIDR 预置到 IPAM 池
以下
provision-ipam-pool-cidr示例将 CIDR 预置到 IPAM 池。(Linux):
aws ec2 provision-ipam-pool-cidr \ --ipam-pool-idipam-pool-0533048da7d823723\ --cidr10.0.0.0/24(Windows):
aws ec2 provision-ipam-pool-cidr^--ipam-pool-idipam-pool-0533048da7d823723^--cidr10.0.0.0/24输出:
{ "IpamPoolCidr": { "Cidr": "10.0.0.0/24", "State": "pending-provision" } }有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的将 CIDR 预置到池。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ProvisionIpamPoolCidr
。
-
以下代码示例演示了如何使用 purchase-host-reservation。
- Amazon CLI
-
购买专属主机预留
此示例为您的账户中的指定专属主机购买指定的专属主机预留产品。
命令:
aws ec2 purchase-host-reservation --offering-idhro-03f707bf363b6b324--host-id-seth-013abcd2a00cbd123输出:
{ "TotalHourlyPrice": "1.499", "Purchase": [ { "HourlyPrice": "1.499", "InstanceFamily": "m4", "PaymentOption": "NoUpfront", "HostIdSet": [ "h-013abcd2a00cbd123" ], "HostReservationId": "hr-0d418a3a4ffc669ae", "UpfrontPrice": "0.000", "Duration": 31536000 } ], "TotalUpfrontPrice": "0.000" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 PurchaseHostReservation
。
-
以下代码示例演示了如何使用 purchase-reserved-instances-offering。
- Amazon CLI
-
购买预留实例产品
此示例命令阐明了预留实例产品的购买,并指定了产品 ID 和实例计数。
命令:
aws ec2 purchase-reserved-instances-offering --reserved-instances-offering-idec06327e-dd07-46ee-9398-75b5fexample--instance-count3输出:
{ "ReservedInstancesId": "af9f760e-6f91-4559-85f7-4980eexample" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 PurchaseReservedInstancesOffering
。
-
以下代码示例演示了如何使用 purchase-scheduled-instances。
- Amazon CLI
-
购买计划实例
此示例将购买计划实例。
命令:
aws ec2 purchase-scheduled-instances --purchase-requestsfile://purchase-request.jsonPurchase-request.json:
[ { "PurchaseToken": "eyJ2IjoiMSIsInMiOjEsImMiOi...", "InstanceCount": 1 } ]输出:
{ "ScheduledInstanceSet": [ { "AvailabilityZone": "us-west-2b", "ScheduledInstanceId": "sci-1234-1234-1234-1234-123456789012", "HourlyPrice": "0.095", "CreateDate": "2016-01-25T21:43:38.612Z", "Recurrence": { "OccurrenceDaySet": [ 1 ], "Interval": 1, "Frequency": "Weekly", "OccurrenceRelativeToEnd": false, "OccurrenceUnit": "" }, "Platform": "Linux/UNIX", "TermEndDate": "2017-01-31T09:00:00Z", "InstanceCount": 1, "SlotDurationInHours": 32, "TermStartDate": "2016-01-31T09:00:00Z", "NetworkPlatform": "EC2-VPC", "TotalScheduledInstanceHours": 1696, "NextSlotStartTime": "2016-01-31T09:00:00Z", "InstanceType": "c4.large" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 PurchaseScheduledInstances
。
-
以下代码示例演示了如何使用 reboot-instances。
- Amazon CLI
-
重启 Amazon EC2 实例
本示例将重启指定的实例。如果命令成功,则不返回任何输出。
命令:
aws ec2 reboot-instances --instance-idsi-1234567890abcdef5有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“重启实例”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RebootInstances
。
-
以下代码示例演示了如何使用 register-image。
- Amazon CLI
-
示例 1:使用清单文件注册 AMI
以下
register-image示例在 Amazon S3 中使用指定的清单文件注册 AMI。aws ec2 register-image \ --namemy-image\ --image-locationamzn-s3-demo-bucket/myimage/image.manifest.xml输出:
{ "ImageId": "ami-1234567890EXAMPLE" }有关更多信息,请参阅《Amazon EC2 用户指南》中的亚马逊机器映像(AMI)。
示例 2:使用根设备的快照注册 AMI
以下
register-image示例使用 EBS 根卷的指定快照作为设备/dev/xvda注册 AMI。块设备映射还包括一个空的 100 GiB EBS 卷作为设备/dev/xvdf。aws ec2 register-image \ --namemy-image\ --root-device-name/dev/xvda\ --block-device-mappingsDeviceName=/dev/xvda,Ebs={SnapshotId=snap-0db2cf683925d191f}DeviceName=/dev/xvdf,Ebs={VolumeSize=100}输出:
{ "ImageId": "ami-1a2b3c4d5eEXAMPLE" }有关更多信息,请参阅《Amazon EC2 用户指南》中的亚马逊机器映像(AMI)。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterImage
。
-
以下代码示例演示了如何使用 register-instance-event-notification-attributes。
- Amazon CLI
-
示例 1:在事件通知中包含所有标签
以下
register-instance-event-notification-attributes示例在事件通知中包含所有标签。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attributeIncludeAllTagsOfInstance=true输出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [], "IncludeAllTagsOfInstance": true } }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例的计划事件。
示例 2:在事件通知中包含特定标签
以下
register-instance-event-notification-attributes示例在事件通知中包含指定标签。如果IncludeAllTagsOfInstance为true,则无法指定标签。aws ec2 register-instance-event-notification-attributes \ --instance-tag-attribute InstanceTagKeys="tag-key1","tag-key2"输出:
{ "InstanceTagAttribute": { "InstanceTagKeys": [ "tag-key1", "tag-key2" ], "IncludeAllTagsOfInstance": false } }有关更多信息,请参阅《Amazon EC2 用户指南》中的实例的计划事件。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterInstanceEventNotificationAttributes
。
-
以下代码示例演示了如何使用 register-transit-gateway-multicase-group-sources。
- Amazon CLI
-
将源注册到中转网关多播组
以下
register-transit-gateway-multicast-group-sources示例将指定的网络接口组源注册到多播组。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae输出:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }有关更多信息,请参阅《Amazon 中转网关用户指南》中的将源注册到多播组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterTransitGatewayMulticaseGroupSources
。
-
以下代码示例演示了如何使用 register-transit-gateway-multicast-group-members。
- Amazon CLI
-
查看有关中转网关组播域关联的信息
以下
register-transit-gateway-multicast-group-members示例返回指定组播域的关联。aws ec2 register-transit-gateway-multicast-group-members \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-0e246d32695012e81输出:
{ "RegisteredMulticastGroupMembers": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-0e246d32695012e81" ], "GroupIpAddress": "224.0.1.0" } }有关更多信息,请参阅《Transit Gateways User Guide》中的 Multicast domains。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterTransitGatewayMulticastGroupMembers
。
-
以下代码示例演示了如何使用 register-transit-gateway-multicast-group-sources。
- Amazon CLI
-
将源注册到中转网关多播组
以下
register-transit-gateway-multicast-group-sources示例将指定的网络接口组源注册到多播组。aws ec2 register-transit-gateway-multicast-group-sources \ --transit-gateway-multicast-domain-idtgw-mcast-domain-0c4905cef79d6e597\ --group-ip-address224.0.1.0\ --network-interface-idseni-07f290fc3c090cbae输出:
{ "RegisteredMulticastGroupSources": { "TransitGatewayMulticastDomainId": "tgw-mcast-domain-0c4905cef79d6e597", "RegisteredNetworkInterfaceIds": [ "eni-07f290fc3c090cbae" ], "GroupIpAddress": "224.0.1.0" } }有关更多信息,请参阅《Transit Gateways Guide》中的 Multicast domains。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterTransitGatewayMulticastGroupSources
。
-
以下代码示例演示了如何使用 reject-transit-gateway-peering-attachment。
- Amazon CLI
-
拒绝中转网关对等连接
以下
reject-transit-gateway-peering-attachment示例拒绝指定的中转网关对等连接请求。--region参数指定接受方中转网关所在的区域。aws ec2 reject-transit-gateway-peering-attachment \ --transit-gateway-attachment-idtgw-attach-4455667788aabbccd\ --regionus-east-2输出:
{ "TransitGatewayPeeringAttachment": { "TransitGatewayAttachmentId": "tgw-attach-4455667788aabbccd", "RequesterTgwInfo": { "TransitGatewayId": "tgw-123abc05e04123abc", "OwnerId": "123456789012", "Region": "us-west-2" }, "AccepterTgwInfo": { "TransitGatewayId": "tgw-11223344aabbcc112", "OwnerId": "123456789012", "Region": "us-east-2" }, "State": "rejecting", "CreationTime": "2019-12-09T11:50:31.000Z" } }有关更多信息,请参阅《中转网关指南》中的中转网关对等连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RejectTransitGatewayPeeringAttachment
。
-
以下代码示例演示了如何使用 reject-transit-gateway-vpc-attachment。
- Amazon CLI
-
拒绝中转网关 VPC 连接
以下
reject-transit-gateway-vpc-attachment示例拒绝指定的中转网关 VPC 连接。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的 VPC 的中转网关连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RejectTransitGatewayVpcAttachment
。
-
以下代码示例演示了如何使用 reject-transit-gateway-vpc-attachments。
- Amazon CLI
-
拒绝中转网关 VPC 连接
以下
reject-transit-gateway-vpc-attachment示例拒绝指定的中转网关 VPC 连接。aws ec2 reject-transit-gateway-vpc-attachment \ --transit-gateway-attachment-idtgw-attach-0a34fe6b4fEXAMPLE输出:
{ "TransitGatewayVpcAttachment": { "TransitGatewayAttachmentId": "tgw-attach-0a34fe6b4fEXAMPLE", "TransitGatewayId": "tgw-0262a0e521EXAMPLE", "VpcId": "vpc-07e8ffd50fEXAMPLE", "VpcOwnerId": "111122223333", "State": "pending", "SubnetIds": [ "subnet-0752213d59EXAMPLE" ], "CreationTime": "2019-07-10T17:33:46.000Z", "Options": { "DnsSupport": "enable", "Ipv6Support": "disable" } } }有关更多信息,请参阅《中转网关指南》中的 VPC 的中转网关连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RejectTransitGatewayVpcAttachments
。
-
以下代码示例演示了如何使用 reject-vpc-endpoint-connections。
- Amazon CLI
-
拒绝接口端点连接请求
此示例拒绝指定端点服务的指定端点连接请求。
命令:
aws ec2 reject-vpc-endpoint-connections --service-idvpce-svc-03d5ebb7d9579a2b3--vpc-endpoint-idsvpce-0c1308d7312217abc输出:
{ "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RejectVpcEndpointConnections
。
-
以下代码示例演示了如何使用 reject-vpc-peering-connection。
- Amazon CLI
-
拒绝 VPC 对等连接
此示例拒绝指定的 VPC 对等连接请求。
命令:
aws ec2 reject-vpc-peering-connection --vpc-peering-connection-idpcx-1a2b3c4d输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RejectVpcPeeringConnection
。
-
以下代码示例演示了如何使用 release-address。
- Amazon CLI
-
为 EC2-Classic 释放弹性 IP 地址
本示例将释放一个弹性 IP 地址,供 EC2-Classic 中的实例使用。如果命令成功,则不返回任何输出。
命令:
aws ec2 release-address --public-ip198.51.100.0为 EC2-VPC 释放弹性 IP 地址
本示例将释放一个弹性 IP 地址,供 VPC 中的实例使用。如果命令成功,则不返回任何输出。
命令:
aws ec2 release-address --allocation-ideipalloc-64d5890a-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReleaseAddress
。
-
以下代码示例演示了如何使用 release-hosts。
- Amazon CLI
-
从账户中释放专属主机
从您的账户中释放专属主机。必须先停止或终止主机上的实例,然后才能释放主机。
命令:
aws ec2 release-hosts --host-id=h-0029d6e3cacf1b3da输出:
{ "Successful": [ "h-0029d6e3cacf1b3da" ], "Unsuccessful": [] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReleaseHosts
。
-
以下代码示例演示了如何使用 release-ipam-pool-allocation。
- Amazon CLI
-
释放 IPAM 池分配
在此示例中,您是 IPAM 委派管理员,尝试删除 IPAM 池,但收到一条错误,指出当池具有分配时无法删除该池。您正在使用此命令释放池分配。
请注意以下几点:
此命令仅可用于自定义分配。要在不删除资源的情况下删除资源的分配,请使用 modify-ipam-resource-cidr 将其受监控状态设置为 false。要完成此请求,您需要 IPAM 池 ID,您可以使用 describe-ipam-pools 获取该 ID。您还需要分配 ID,您可以使用 get-ipam-pool-allocations 获取该 ID。如果您不想逐一删除分配,可以在删除 IPAM 池时使用
--cascade option自动释放池中的任何分配,然后再将其删除。在运行此命令之前,有许多先决条件。有关更多信息,请参阅《Amazon VPC IPAM 用户指南》中的释放分配。在其中运行此命令的--region必须是分配所在的 IPAM 池的区域设置。以下
release-ipam-pool-allocation示例释放 IPAM 池分配。aws ec2 release-ipam-pool-allocation \ --ipam-pool-idipam-pool-07bdd12d7c94e4693\ --cidr10.0.0.0/23\ --ipam-pool-allocation-idipam-pool-alloc-0e66a1f730da54791b99465b79e7d1e89\ --regionus-west-1输出:
{ "Success": true }释放分配后,您可能需要运行 delete-ipam-pool。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReleaseIpamPoolAllocation
。
-
以下代码示例演示了如何使用 replace-iam-instance-profile-association。
- Amazon CLI
-
替换实例的 IAM 实例配置文件
本示例将关联
iip-assoc-060bae234aac2e7fa表示的 IAM 实例配置文件,替换为名为AdminRole的 IAM 实例配置文件。aws ec2 replace-iam-instance-profile-association \ --iam-instance-profileName=AdminRole\ --association-idiip-assoc-060bae234aac2e7fa输出:
{ "IamInstanceProfileAssociation": { "InstanceId": "i-087711ddaf98f9489", "State": "associating", "AssociationId": "iip-assoc-0b215292fab192820", "IamInstanceProfile": { "Id": "AIPAJLNLDX3AMYZNWYYAY", "Arn": "arn:aws:iam::123456789012:instance-profile/AdminRole" } } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceIamInstanceProfileAssociation
。
-
以下代码示例演示了如何使用 replace-network-acl-association。
- Amazon CLI
-
替换与子网关联的网络 ACL
此示例将指定的网络 ACL 与指定网络 ACL 关联的子网相关联。
命令:
aws ec2 replace-network-acl-association --association-idaclassoc-e5b95c8c--network-acl-idacl-5fb85d36输出:
{ "NewAssociationId": "aclassoc-3999875b" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceNetworkAclAssociation
。
-
以下代码示例演示了如何使用 replace-network-acl-entry。
- Amazon CLI
-
替换网络 ACL 条目
此示例将替换指定网络 ACL 的一个条目。新规则 100 允许来自 UDP 端口 53(DNS)上的 203.0.113.12/24 的入口流量进入任何关联的子网。
命令:
aws ec2 replace-network-acl-entry --network-acl-idacl-5fb85d36--ingress --rule-number100--protocoludp--port-rangeFrom=53,To=53--cidr-block203.0.113.12/24--rule-actionallow-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceNetworkAclEntry
。
-
以下代码示例演示了如何使用 replace-route-table-association。
- Amazon CLI
-
替换与子网关联的路由表
此示例将指定的路由表与指定路由表关联的子网相关联。
命令:
aws ec2 replace-route-table-association --association-idrtbassoc-781d0d1a--route-table-idrtb-22574640输出:
{ "NewAssociationId": "rtbassoc-3a1f0f58" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceRouteTableAssociation
。
-
以下代码示例演示了如何使用 replace-route。
- Amazon CLI
-
替换路由
此示例将替换指定路由表中的指定路由。新路由与指定的 CIDR 匹配,并将流量发送到指定的虚拟私有网关。如果命令成功,则不返回任何输出。
命令:
aws ec2 replace-route --route-table-idrtb-22574640--destination-cidr-block10.0.0.0/16--gateway-idvgw-9a4cacf3-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceRoute
。
-
以下代码示例演示了如何使用 replace-transit-gateway-route。
- Amazon CLI
-
替换指定中转网关路由表中的指定路由
以下
replace-transit-gateway-route示例将替换指定中转网关路由表中的路由。aws ec2 replace-transit-gateway-route \ --destination-cidr-block10.0.2.0/24\ --transit-gateway-attachment-idtgw-attach-09b52ccdb5EXAMPLE\ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE输出:
{ "Route": { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReplaceTransitGatewayRoute
。
-
以下代码示例演示了如何使用 report-instance-status。
- Amazon CLI
-
报告实例的状态反馈
此示例命令报告指定实例的状态反馈。
命令:
aws ec2 report-instance-status --instancesi-1234567890abcdef0--statusimpaired--reason-codesunresponsive-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ReportInstanceStatus
。
-
以下代码示例演示了如何使用 request-spot-fleet。
- Amazon CLI
-
请求子网中价格最低的竞价型实例集
此示例命令创建一个竞价型实例集请求,其中包含两个仅因子网而异的启动规范。竞价型实例集启动指定子网中价格最低的实例。如果在默认 VPC 中启动实例,则实例在默认情况下会收到一个公有 IP 地址。如果在非默认 VPC 中启动实例,则默认情况下它们不会收到一个公有 IP 地址。
请注意,您无法在竞价型实例集请求中指定来自相同可用区的不同子网。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d, subnet-3c4d5e6f", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }输出:
{ "SpotFleetRequestId": "sfr-73fbd2ce-aa30-494c-8788-1cee4EXAMPLE" }请求可用区中价格最低的竞价型实例集
此示例命令创建一个竞价型实例集请求,其中包含两个仅因可用区而异的启动规范。竞价型实例集启动指定可用区中价格最低的实例。如果您的账户仅支持 EC2-VPC,则 Amazon EC2 会在可用区的默认子网中启动竞价型实例。如果您的账户支持 EC2-Classic,则 Amazon EC2 会在可用区中的 EC2-Classic 中启动实例。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupId": "sg-1a2b3c4d" } ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a, us-west-2b" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } } ] }在子网中启动竞价型实例并为其分配公有 IP 地址
此示例命令将公有地址分配给在非默认 VPC 中启动的实例。请注意,指定网络接口时,您必须包括使用网络接口的子网 ID 和安全组 ID。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.04", "TargetCapacity": 2, "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::880185128111:instance-profile/my-iam-role" } } ] }使用多样化分配策略请求竞价型实例集
此示例命令创建一个竞价型实例集请求,该请求使用多样化分配策略启动 30 个实例。启动规范因实例类型而异。竞价型实例集在启动规范间分配实例,以便每种类型有 10 个实例。
命令:
aws ec2 request-spot-fleet --spot-fleet-request-configfile://config.jsonConfig.json:
{ "SpotPrice": "0.70", "TargetCapacity": 30, "AllocationStrategy": "diversified", "IamFleetRole": "arn:aws:iam::123456789012:role/my-spot-fleet-role", "LaunchSpecifications": [ { "ImageId": "ami-1a2b3c4d", "InstanceType": "c4.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "m3.2xlarge", "SubnetId": "subnet-1a2b3c4d" }, { "ImageId": "ami-1a2b3c4d", "InstanceType": "r3.2xlarge", "SubnetId": "subnet-1a2b3c4d" } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“竞价型实例集请求”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RequestSpotFleet
。
-
以下代码示例演示了如何使用 request-spot-instances。
- Amazon CLI
-
请求竞价型实例
此示例命令为指定可用区中的五个实例创建一次性竞价型实例请求。如果您的账户仅支持 EC2-VPC,则 Amazon EC2 会在指定可用区的默认子网中启动实例。如果您的账户支持 EC2-Classic,则 Amazon EC2 会在指定可用区中的 EC2-Classic 中启动实例。
命令:
aws ec2 request-spot-instances --spot-price"0.03"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "Placement": { "AvailabilityZone": "us-west-2a" }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }输出:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T20:54:21.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" }, "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "SecurityGroups": [ { "GroupName": "my-security-group", "GroupId": "sg-1a2b3c4d" } ], "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium" }, "Type": "one-time", "CreateTime": "2014-03-25T20:54:20.000Z", "SpotPrice": "0.050000" }, ... ] }此示例命令为指定子网中的五个实例创建一次性竞价型实例请求。Amazon EC2 会在指定子网中启动实例。如果 VPC 是一个非默认 VPC,则默认情况下,实例不会收到公有 IP 地址。
命令:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count5--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "SecurityGroupIds": [ "sg-1a2b3c4d" ], "InstanceType": "m3.medium", "SubnetId": "subnet-1a2b3c4d", "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }输出:
{ "SpotInstanceRequests": [ { "Status": { "UpdateTime": "2014-03-25T22:21:58.000Z", "Code": "pending-evaluation", "Message": "Your Spot request has been submitted for review, and is pending evaluation." }, "ProductDescription": "Linux/UNIX", "SpotInstanceRequestId": "sir-df6f405d", "State": "open", "LaunchSpecification": { "Placement": { "AvailabilityZone": "us-west-2a" } "ImageId": "ami-1a2b3c4d" "SecurityGroups": [ { "GroupName": "my-security-group", "GroupID": "sg-1a2b3c4d" } ] "SubnetId": "subnet-1a2b3c4d", "Monitoring": { "Enabled": false }, "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" }, "InstanceType": "m3.medium", }, "Type": "one-time", "CreateTime": "2014-03-25T22:21:58.000Z", "SpotPrice": "0.050000" }, ... ] }此示例为您在非默认 VPC 中启动的竞价型实例分配公有 IP 地址。请注意,指定网络接口时,您必须包括使用网络接口的子网 ID 和安全组 ID。
命令:
aws ec2 request-spot-instances --spot-price"0.050"--instance-count1--type"one-time"--launch-specificationfile://specification.jsonSpecification.json:
{ "ImageId": "ami-1a2b3c4d", "KeyName": "my-key-pair", "InstanceType": "m3.medium", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-1a2b3c4d", "Groups": [ "sg-1a2b3c4d" ], "AssociatePublicIpAddress": true } ], "IamInstanceProfile": { "Arn": "arn:aws:iam::123456789012:instance-profile/my-iam-role" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RequestSpotInstances
。
-
以下代码示例演示了如何使用 reset-address-attribute。
- Amazon CLI
-
重置与弹性 IP 地址关联的域名属性
以下
reset-address-attribute示例重置弹性 IP 地址的域名属性。Linux:
aws ec2 reset-address-attribute \ --allocation-ideipalloc-abcdef01234567890\ --attributedomain-nameWindows:
aws ec2 reset-address-attribute^--allocation-ideipalloc-abcdef01234567890^--attributedomain-name输出:
{ "Addresses": [ { "PublicIp": "192.0.2.0", "AllocationId": "eipalloc-abcdef01234567890", "PtrRecord": "example.com." "PtrRecordUpdate": { "Value": "example.net.", "Status": "PENDING" } ] }要监控待定更改,请参阅《Amazon CLI 命令参考》中的 describe-addresses-attribute。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetAddressAttribute
。
-
以下代码示例演示了如何使用 reset-ebs-default-kms-key-id。
- Amazon CLI
-
重置 EBS 加密的默认 CMK
以下
reset-ebs-default-kms-key-id示例重置当前区域中 Amazon 账户的 EBS 加密的默认 CMK。aws ec2 reset-ebs-default-kms-key-id输出:
{ "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/8c5b2c63-b9bc-45a3-a87a-5513eEXAMPLE" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetEbsDefaultKmsKeyId
。
-
以下代码示例演示了如何使用 reset-fpga-image-attribute。
- Amazon CLI
-
重置 Amazon FPGA 映像的属性
此示例重置指定 AFI 的加载权限。
命令:
aws ec2 reset-fpga-image-attribute --fpga-image-idafi-0d123e123bfc85abc--attributeloadPermission输出:
{ "Return": true }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetFpgaImageAttribute
。
-
以下代码示例演示了如何使用 reset-image-attribute。
- Amazon CLI
-
重置 launchPermission 属性
此示例将指定 AMI 的
launchPermission属性重置为其默认值。默认情况下,AMI 是私有的。如果命令成功,则不返回任何输出。命令:
aws ec2 reset-image-attribute --image-idami-5731123e--attributelaunchPermission-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetImageAttribute
。
-
以下代码示例演示了如何使用 reset-instance-attribute。
- Amazon CLI
-
重置 sourceDestCheck 属性
此示例重置指定实例的
sourceDestCheck属性。该实例必须在 VPC 中。如果命令成功,则不返回任何输出。命令:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributesourceDestCheck重置内核属性
此示例重置指定实例的
kernel属性。该实例必须处于stopped状态。如果命令成功,则不返回任何输出。命令:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributekernel重置虚拟磁盘属性
此示例重置指定实例的
ramdisk属性。该实例必须处于stopped状态。如果命令成功,则不返回任何输出。命令:
aws ec2 reset-instance-attribute --instance-idi-1234567890abcdef0--attributeramdisk-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetInstanceAttribute
。
-
以下代码示例演示了如何使用 reset-network-interface-attribute。
- Amazon CLI
-
重置网络接口属性
以下
reset-network-interface-attribute示例将源/目标检查属性的值重置为true。aws ec2 reset-network-interface-attribute \ --network-interface-ideni-686ea200\ --source-dest-check此命令不生成任何输出。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetNetworkInterfaceAttribute
。
-
以下代码示例演示了如何使用 reset-snapshot-attribute。
- Amazon CLI
-
重置快照属性
此示例重置快照
snap-1234567890abcdef0的创建卷权限。如果命令成功,则不返回任何输出。命令:
aws ec2 reset-snapshot-attribute --snapshot-idsnap-1234567890abcdef0--attributecreateVolumePermission-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ResetSnapshotAttribute
。
-
以下代码示例演示了如何使用 restore-address-to-classic。
- Amazon CLI
-
将地址还原到 EC2-Classic
此示例将弹性 IP 地址 198.51.100.0 还原到 EC2-Classic 平台。
命令:
aws ec2 restore-address-to-classic --public-ip198.51.100.0输出:
{ "Status": "MoveInProgress", "PublicIp": "198.51.100.0" }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RestoreAddressToClassic
。
-
以下代码示例演示了如何使用 restore-image-from-recycle-bin。
- Amazon CLI
-
从回收站中恢复映像
以下
restore-image-from-recycle-bin示例从回收站中恢复 AMI ami-0111222333444abcd。aws ec2 restore-image-from-recycle-bin \ --image-idami-0111222333444abcd输出:
{ "Return": true }有关更多信息,请参阅《Amazon EBS User Guide》中的 Recover deleted AMIs from the Recycle Bin。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RestoreImageFromRecycleBin
。
-
以下代码示例演示了如何使用 restore-managed-prefix-list-version。
- Amazon CLI
-
us-west-2**恢复前缀列表版本**
以下
restore-managed-prefix-list-version从指定前缀列表的版本 1 中恢复条目。aws ec2 restore-managed-prefix-list-version \ --prefix-list-idpl-0123456abcabcabc1\ --current-version2\ --previous-version1输出:
{ "PrefixList": { "PrefixListId": "pl-0123456abcabcabc1", "AddressFamily": "IPv4", "State": "restore-in-progress", "PrefixListArn": "arn:aws:ec2:us-west-2:123456789012:prefix-list/pl-0123456abcabcabc1", "PrefixListName": "vpc-cidrs", "MaxEntries": 10, "Version": 2, "OwnerId": "123456789012" } }有关更多信息,请参阅《Amazon VPC 用户指南》中的托管前缀列表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RestoreManagedPrefixListVersion
。
-
以下代码示例演示了如何使用 restore-snapshot-from-recycle-bin。
- Amazon CLI
-
从回收站中还原快照
以下
restore-snapshot-from-recycle-bin示例从回收站中还原快照。从回收站还原快照时,该快照立即可供使用,回收站会将其删除。还原快照后,您可以像使用账户中任何其它快照一样使用它。aws ec2 restore-snapshot-from-recycle-bin \ --snapshot-idsnap-01234567890abcdef此命令不生成任何输出。
有关回收站的更多信息,请参阅《Amazon EBS User Guide》中的 Recover deleted snapshots from the Recycle Bin。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RestoreSnapshotFromRecycleBin
。
-
以下代码示例演示了如何使用 restore-snapshot-tier。
- Amazon CLI
-
示例 1:永久还原已归档的快照
以下
restore-snapshot-tier示例永久还原指定的快照。指定--snapshot-id并包括permanent-restore选项。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --permanent-restore输出:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }有关快照归档的更多信息,请参阅《Amazon EBS User Guide》中的 Archive Amazon EBS snapshots。
示例 2:临时还原已归档的快照
以下
restore-snapshot-tier示例临时还原指定的快照。忽略--permanent-restore选项。指定--snapshot-id,对于temporary-restore-days,指定还原快照的天数。temporary-restore-days必须以天为单位指定。允许的范围是1到180。如果没有指定一个值,默认为1天。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf\ --temporary-restore-days5输出:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 5, "IsPermanentRestore": false }有关快照归档的更多信息,请参阅《Amazon EBS User Guide》中的 Archive Amazon EBS snapshots。
示例 3:修改还原期
以下
restore-snapshot-tier示例将指定快照的还原期更改为10天。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--temporary-restore-days10输出:
{ "SnapshotId": "snap-01234567890abcedf", "RestoreDuration": 10, "IsPermanentRestore": false }有关快照归档的更多信息,请参阅《Amazon EBS User Guide》中的 Archive Amazon EBS snapshots。
示例 4:修改还原类型
以下
restore-snapshot-tier示例将指定快照的还原类型从临时更改为永久。aws ec2 restore-snapshot-tier \ --snapshot-idsnap-01234567890abcedf--permanent-restore输出:
{ "SnapshotId": "snap-01234567890abcedf", "IsPermanentRestore": true }有关快照归档的更多信息,请参阅《Amazon EBS User Guide》中的 Archive Amazon EBS snapshots。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RestoreSnapshotTier
。
-
以下代码示例演示了如何使用 revoke-client-vpn-ingress。
- Amazon CLI
-
撤销 Client VPN 端点的授权规则
以下
revoke-client-vpn-ingress示例撤销所有组的互联网访问权限 (0.0.0.0/0) 规则。aws ec2 revoke-client-vpn-ingress \ --client-vpn-endpoint-idcvpn-endpoint-123456789123abcde\ --target-network-cidr0.0.0.0/0--revoke-all-groups输出:
{ "Status": { "Code": "revoking" } }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的授权规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RevokeClientVpnIngress
。
-
以下代码示例演示了如何使用 revoke-security-group-egress。
- Amazon CLI
-
示例 1:删除允许指向特定地址范围的出站流量的规则
以下
revoke-security-group-egress示例命令删除授予对 TCP 端口 80 上指定地址范围的访问权限的规则。aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions[{IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=10.0.0.0/16}]此命令不生成任何输出。
有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组。
示例 2:删除允许指向特定安全组的出站流量的规则
以下
revoke-security-group-egress示例命令删除授予对 TCP 端口 80 上指定安全组的访问权限的规则。aws ec2 revoke-security-group-egress \ --group-idsg-026c12253ce15eff7\ --ip-permissions '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443,"UserIdGroupPairs": [{"GroupId": "sg-06df23a01ff2df86d"}]}]'此命令不生成任何输出。
有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RevokeSecurityGroupEgress
。
-
以下代码示例演示了如何使用 revoke-security-group-ingress。
- Amazon CLI
-
示例 1:从安全组中删除规则
以下
revoke-security-group-ingress示例从默认 VPC 的指定安全组中删除203.0.113.0/24地址范围的 TCP 端口 22 访问权限。aws ec2 revoke-security-group-ingress \ --group-namemySecurityGroup--protocoltcp\ --port22\ --cidr203.0.113.0/24如果成功,此命令不会产生任何输出。
有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组。
示例 2:使用 IP 权限集删除规则
以下
revoke-security-group-ingress示例使用ip-permissions参数删除允许 ICMP 消息Destination Unreachable: Fragmentation Needed and Don't Fragment was Set(类型 3,代码 4)的入站规则。aws ec2 revoke-security-group-ingress \ --group-idsg-026c12253ce15eff7\ --ip-permissionsIpProtocol=icmp,FromPort=3,ToPort=4,IpRanges=[{CidrIp=0.0.0.0/0}]如果成功,此命令不会产生任何输出。
有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RevokeSecurityGroupIngress
。
-
以下代码示例演示了如何使用 run-instances。
- Amazon CLI
-
示例 1:将实例启动到默认子网
以下
run-instances示例将类型t2.micro的单个实例启动到当前区域的默认子网中,并将其与该区域默认 VPC 的默认子网相关联。如果不打算使用 SSH(Linux)或 RDP(Windows)连接到实例,则密钥对是可选的。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --key-nameMyKeyPair输出:
{ "Instances": [ { "AmiLaunchIndex": 0, "ImageId": "ami-0abcdef1234567890", "InstanceId": "i-1231231230abcdef0", "InstanceType": "t2.micro", "KeyName": "MyKeyPair", "LaunchTime": "2018-05-10T08:05:20.000Z", "Monitoring": { "State": "disabled" }, "Placement": { "AvailabilityZone": "us-east-2a", "GroupName": "", "Tenancy": "default" }, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "ProductCodes": [], "PublicDnsName": "", "State": { "Code": 0, "Name": "pending" }, "StateTransitionReason": "", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "Architecture": "x86_64", "BlockDeviceMappings": [], "ClientToken": "", "EbsOptimized": false, "Hypervisor": "xen", "NetworkInterfaces": [ { "Attachment": { "AttachTime": "2018-05-10T08:05:20.000Z", "AttachmentId": "eni-attach-0e325c07e928a0405", "DeleteOnTermination": true, "DeviceIndex": 0, "Status": "attaching" }, "Description": "", "Groups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "Ipv6Addresses": [], "MacAddress": "0a:ab:58:e0:67:e2", "NetworkInterfaceId": "eni-0c0a29997760baee7", "OwnerId": "123456789012", "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157", "PrivateIpAddresses": [ { "Primary": true, "PrivateDnsName": "ip-10-0-0-157.us-east-2.compute.internal", "PrivateIpAddress": "10.0.0.157" } ], "SourceDestCheck": true, "Status": "in-use", "SubnetId": "subnet-04a636d18e83cfacb", "VpcId": "vpc-1234567890abcdef0", "InterfaceType": "interface" } ], "RootDeviceName": "/dev/xvda", "RootDeviceType": "ebs", "SecurityGroups": [ { "GroupName": "MySecurityGroup", "GroupId": "sg-0598c7d356eba48d7" } ], "SourceDestCheck": true, "StateReason": { "Code": "pending", "Message": "pending" }, "Tags": [], "VirtualizationType": "hvm", "CpuOptions": { "CoreCount": 1, "ThreadsPerCore": 1 }, "CapacityReservationSpecification": { "CapacityReservationPreference": "open" }, "MetadataOptions": { "State": "pending", "HttpTokens": "optional", "HttpPutResponseHopLimit": 1, "HttpEndpoint": "enabled" } } ], "OwnerId": "123456789012", "ReservationId": "r-02a3f596d91211712" }示例 2:将实例启动到非默认子网,并添加一个公有 IP 地址
以下
run-instances示例为要启动到非默认子网的实例请求一个公有 IP 地址。实例与指定的安全组相关联。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --associate-public-ip-address \ --key-nameMyKeyPair有关
run-instances的输出示例,请参阅示例 1。示例 3:启动具有附加卷的实例
以下
run-instances示例使用 mapping.json 中指定的块设备映射,在启动时对附加卷进行附加。块设备映射可以指定 EBS 卷、实例存储卷,也可以同时指定 EBS 卷和实例存储卷。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --subnet-idsubnet-08fc749671b2d077c\ --security-group-idssg-0b0384b66d7d692f9\ --key-nameMyKeyPair\ --block-device-mappingsfile://mapping.jsonmapping.json的内容。本示例添加了/dev/sdh,这是一个大小为 100GiB 的空 EBS 卷。[ { "DeviceName": "/dev/sdh", "Ebs": { "VolumeSize": 100 } } ]mapping.json的内容。本示例添加了ephemeral1,作为实例存储卷。[ { "DeviceName": "/dev/sdc", "VirtualName": "ephemeral1" } ]有关
run-instances的输出示例,请参阅示例 1。有关块设备映射的更多信息,请参阅《Amazon EC2 用户指南》中的块设备映射。
示例 4:启动实例并在创建时添加标签
以下
run-instances示例向实例中添加了一个键为webserver、值为production的标签。该命令还向创建的任何 EBS 卷 (此示例中为根卷) 应用键为cost-center、值为cc123的标签。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'有关
run-instances的输出示例,请参阅示例 1。示例 5:启动包含用户数据的实例
以下
run-instances示例在名为my_script.txt的文件中传递用户数据,该文件包含实例的配置脚本。该脚本在启动时运行。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --user-datafile://my_script.txt有关
run-instances的输出示例,请参阅示例 1。有关实例用户数据的更多信息,请参阅《Amazon EC2 用户指南》中的使用实例用户数据。
示例 6:启动可突增性能实例
以下
run-instances示例启动带有unlimited服务抵扣金选项的 t2.micro 实例。当启动 T2 实例时,如果未指定--credit-specification,则默认为standard服务抵扣金选项。当启动 T3 实例时,默认为unlimited服务抵扣金选项。aws ec2 run-instances \ --image-idami-0abcdef1234567890\ --instance-typet2.micro\ --count1\ --subnet-idsubnet-08fc749671b2d077c\ --key-nameMyKeyPair\ --security-group-idssg-0b0384b66d7d692f9\ --credit-specificationCpuCredits=unlimited有关
run-instances的输出示例,请参阅示例 1。有关可突增性能实例的更多信息,请参阅《Amazon EC2 用户指南》中的可突增性能实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RunInstances
。
-
以下代码示例演示了如何使用 run-scheduled-instances。
- Amazon CLI
-
启动计划实例
此示例在 VPC 中启动指定的计划实例。
命令:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "InstanceType": "c4.large", "NetworkInterfaces": [ { "DeviceIndex": 0, "SubnetId": "subnet-12345678", "AssociatePublicIpAddress": true, "Groups": ["sg-12345678"] } ], "IamInstanceProfile": { "Name": "my-iam-role" } }输出:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }此示例在 EC2-Classic 中启动指定的计划实例。
命令:
aws ec2 run-scheduled-instances --scheduled-instance-idsci-1234-1234-1234-1234-123456789012--instance-count1--launch-specificationfile://launch-specification.jsonLaunch-specification.json:
{ "ImageId": "ami-12345678", "KeyName": "my-key-pair", "SecurityGroupIds": ["sg-12345678"], "InstanceType": "c4.large", "Placement": { "AvailabilityZone": "us-west-2b" } "IamInstanceProfile": { "Name": "my-iam-role" } }输出:
{ "InstanceIdSet": [ "i-1234567890abcdef0" ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RunScheduledInstances
。
-
以下代码示例演示了如何使用 search-local-gateway-routes。
- Amazon CLI
-
在本地网关路由表中搜索路由
以下
search-local-gateway-routes示例在指定的本地网关路由表中搜索静态路由。aws ec2 search-local-gateway-routes \ --local-gateway-route-table-idlgw-rtb-059615ef7dEXAMPLE\ --filters"Name=type,Values=static"输出:
{ "Route": { "DestinationCidrBlock": "0.0.0.0/0", "LocalGatewayVirtualInterfaceGroupId": "lgw-vif-grp-07145b276bEXAMPLE", "Type": "static", "State": "deleted", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7EXAMPLE" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SearchLocalGatewayRoutes
。
-
以下代码示例演示了如何使用 search-transit-gateway-multicast-groups。
- Amazon CLI
-
搜索一个或多个中转网关多播组并返回组成员资格信息
以下
search-transit-gateway-multicast-groups示例返回指定多播组的组成员资格。aws ec2 search-transit-gateway-multicast-groups \ --transit-gateway-multicast-domain-idtgw-mcast-domain-000fb24d04EXAMPLE输出:
{ "MulticastGroups": [ { "GroupIpAddress": "224.0.1.0", "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE", "SubnetId": "subnet-0187aff814EXAMPLE", "ResourceId": "vpc-0065acced4EXAMPLE", "ResourceType": "vpc", "NetworkInterfaceId": "eni-03847706f6EXAMPLE", "GroupMember": false, "GroupSource": true, "SourceType": "static" } ] }有关更多信息,请参阅《Transit Gateways Guide》中的 Multicast on transit gateways。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SearchTransitGatewayMulticastGroups
。
-
以下代码示例演示了如何使用 search-transit-gateway-routes。
- Amazon CLI
-
在指定的中转网关路由表中搜索路由
以下
search-transit-gateway-routes示例返回指定路由表中static类型的所有路由。aws ec2 search-transit-gateway-routes \ --transit-gateway-route-table-idtgw-rtb-0a823edbdeEXAMPLE\ --filters"Name=type,Values=static"输出:
{ "Routes": [ { "DestinationCidrBlock": "10.0.2.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" }, { "DestinationCidrBlock": "10.1.0.0/24", "TransitGatewayAttachments": [ { "ResourceId": "vpc-4EXAMPLE", "TransitGatewayAttachmentId": "tgw-attach-09b52ccdb5EXAMPLE", "ResourceType": "vpc" } ], "Type": "static", "State": "active" } ], "AdditionalRoutesAvailable": false }有关更多信息,请参阅《中转网关指南》中的中转网关路由表。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SearchTransitGatewayRoutes
。
-
以下代码示例演示了如何使用 send-diagnostic-interrupt。
- Amazon CLI
-
发送诊断中断
以下
send-diagnostic-interrupt示例向指定实例发送诊断中断。aws ec2 send-diagnostic-interrupt \ --instance-idi-1234567890abcdef0此命令不生成任何输出。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SendDiagnosticInterrupt
。
-
以下代码示例演示了如何使用 start-instances。
- Amazon CLI
-
启动 Amazon EC2 实例
本示例启动指定的受 Amazon EBS 支持的实例。
命令:
aws ec2 start-instances --instance-idsi-1234567890abcdef0输出:
{ "StartingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 0, "Name": "pending" }, "PreviousState": { "Code": 80, "Name": "stopped" } } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的“停止和启动实例”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StartInstances
。
-
以下代码示例演示了如何使用 start-network-insights-access-scope-analysis。
- Amazon CLI
-
启动 Network Insights 访问范围分析
以下
start-network-insights-access-scope-analysis示例在您的 Amazon 账户中启动范围分析。aws ec2 start-network-insights-access-scope-analysis \ --regionus-east-1\ --network-insights-access-scope-idnis-123456789111输出:
{ "NetworkInsightsAccessScopeAnalysis": { "NetworkInsightsAccessScopeAnalysisId": "nisa-123456789222", "NetworkInsightsAccessScopeAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-access-scope-analysis/nisa-123456789222", "NetworkInsightsAccessScopeId": "nis-123456789111", "Status": "running", "StartDate": "2022-01-26T00:47:06.814000+00:00" } }有关更多信息,请参阅《网络访问分析器指南》中的使用 Amazon CLI 的网络访问分析器入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StartNetworkInsightsAccessScopeAnalysis
。
-
以下代码示例演示了如何使用 start-network-insights-analysis。
- Amazon CLI
-
分析路径
以下
start-network-insights-analysis示例分析源和目标之间的路径。要查看路径分析的结果,请使用describe-network-insights-analyses命令。aws ec2 start-network-insights-analysis \ --network-insights-path-idnip-0b26f224f1d131fa8输出:
{ "NetworkInsightsAnalysis": { "NetworkInsightsAnalysisId": "nia-02207aa13eb480c7a", "NetworkInsightsAnalysisArn": "arn:aws:ec2:us-east-1:123456789012:network-insights-analysis/nia-02207aa13eb480c7a", "NetworkInsightsPathId": "nip-0b26f224f1d131fa8", "StartDate": "2021-01-20T22:58:37.495Z", "Status": "running" } }有关更多信息,请参阅《Reachability Analyzer 指南》中的使用 Amazon CLI 入门。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StartNetworkInsightsAnalysis
。
-
以下代码示例演示了如何使用 start-vpc-endpoint-service-private-dns-verification。
- Amazon CLI
-
启动 DNS 验证流程
以下
start-vpc-endpoint-service-private-dns-verification示例启动指定端点服务的 DNS 验证流程。aws ec2 start-vpc-endpoint-service-private-dns-verification \ --service-idvpce-svc-071afff70666e61e0此命令不生成任何输出。
有关更多信息,请参阅《Amazon PrivateLink 用户指南》中的管理 DNS 名称。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StartVpcEndpointServicePrivateDnsVerification
。
-
以下代码示例演示了如何使用 stop-instances。
- Amazon CLI
-
示例 1:停止 Amazon EC2 实例
以下
stop-instances示例将停止指定的受 Amazon EBS 支持的实例。aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0输出:
{ "StoppingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 64, "Name": "stopping" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }有关更多信息,请参阅《Amazon Elastic Compute Cloud 用户指南》中的停止和启动实例。
示例 2:使 Amazon EC2 实例进入休眠状态
以下
stop-instances示例将让受 Amazon EBS 支持的实例进入休眠,前提是实例已启用休眠并且满足休眠先决条件。实例进入休眠状态后,实例将停止。aws ec2 stop-instances \ --instance-idsi-1234567890abcdef0\ --hibernate输出:
{ "StoppingInstances": [ { "CurrentState": { "Code": 64, "Name": "stopping" }, "InstanceId": "i-1234567890abcdef0", "PreviousState": { "Code": 16, "Name": "running" } } ] }有关更多信息,请参阅《Amazon Elastic Cloud Compute 用户指南》中的休眠按需 Linux 实例。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StopInstances
。
-
以下代码示例演示了如何使用 terminate-client-vpn-connections。
- Amazon CLI
-
终止到 Client VPN 端点的连接
以下
terminate-client-vpn-connections示例终止到 Client VPN 端点的指定连接。aws ec2 terminate-client-vpn-connections \ --client-vpn-endpoint-idvpn-endpoint-123456789123abcde\ --connection-idcvpn-connection-04edd76f5201e0cb8输出:
{ "ClientVpnEndpointId": "vpn-endpoint-123456789123abcde", "ConnectionStatuses": [ { "ConnectionId": "cvpn-connection-04edd76f5201e0cb8", "PreviousStatus": { "Code": "active" }, "CurrentStatus": { "Code": "terminating" } } ] }有关更多信息,请参阅《Amazon Client VPN 管理员指南》中的客户端连接。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 TerminateClientVpnConnections
。
-
以下代码示例演示了如何使用 terminate-instances。
- Amazon CLI
-
终止 Amazon EC2 实例
本示例将终止指定的实例。
命令:
aws ec2 terminate-instances --instance-idsi-1234567890abcdef0输出:
{ "TerminatingInstances": [ { "InstanceId": "i-1234567890abcdef0", "CurrentState": { "Code": 32, "Name": "shutting-down" }, "PreviousState": { "Code": 16, "Name": "running" } } ] }有关更多信息,请参阅《Amazon 命令行界面用户指南》中的“使用 Amazon EC2 实例”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 TerminateInstances
。
-
以下代码示例演示了如何使用 unassign-ipv6-addresses。
- Amazon CLI
-
取消分配给网络接口的 IPv6 地址
此示例取消分配给指定网络接口的指定 IPv6 地址。
命令:
aws ec2 unassign-ipv6-addresses --ipv6-addresses2001:db8:1234:1a00:3304:8879:34cf:4071--network-interface-ideni-23c49b68输出:
{ "NetworkInterfaceId": "eni-23c49b68", "UnassignedIpv6Addresses": [ "2001:db8:1234:1a00:3304:8879:34cf:4071" ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnassignIpv6Addresses
。
-
以下代码示例演示了如何使用 unassign-private-ip-addresses。
- Amazon CLI
-
取消分配给网络接口的辅助私有 IP 地址
此示例取消分配给指定网络接口的指定私有 IP 地址。如果命令成功,则不返回任何输出。
命令:
aws ec2 unassign-private-ip-addresses --network-interface-ideni-e5aa89a3--private-ip-addresses10.0.0.82-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnassignPrivateIpAddresses
。
-
以下代码示例演示了如何使用 unassign-private-nat-gateway-address。
- Amazon CLI
-
取消分配给私有 NAT 网关的私有 IP 地址
以下
unassign-private-nat-gateway-address示例取消分配给指定私有 NAT 网关的指定 IP 地址。aws ec2 unassign-private-nat-gateway-address \ --nat-gateway-idnat-1234567890abcdef0\ --private-ip-addresses10.0.20.197输出:
{ "NatGatewayId": "nat-0ee3edd182361f662", "NatGatewayAddresses": [ { "NetworkInterfaceId": "eni-0065a61b324d1897a", "PrivateIp": "10.0.20.197", "IsPrimary": false, "Status": "unassigning" } ] }有关更多信息,请参阅《Amazon VPC 用户指南》中的 NAT 网关。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnassignPrivateNatGatewayAddress
。
-
以下代码示例演示了如何使用 unlock-snapshot。
- Amazon CLI
-
解锁快照
以下
unlock-snapshot示例解锁指定的快照。aws ec2 unlock-snapshot \ --snapshot-idsnap-0b5e733b4a8df6e0d输出:
{ "SnapshotId": "snap-0b5e733b4a8df6e0d" }有关更多信息,请参阅《Amazon EBS 用户指南》中的快照锁定。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnlockSnapshot
。
-
以下代码示例演示了如何使用 unmonitor-instances。
- Amazon CLI
-
禁用对实例的详细监控
本示例命令禁用对指定实例的详细监控。
命令:
aws ec2 unmonitor-instances --instance-idsi-1234567890abcdef0输出:
{ "InstanceMonitorings": [ { "InstanceId": "i-1234567890abcdef0", "Monitoring": { "State": "disabling" } } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnmonitorInstances
。
-
以下代码示例演示了如何使用 update-security-group-rule-descriptions-egress。
- Amazon CLI
-
更新出站安全组规则的描述
以下
update-security-group-rule-descriptions-egress示例更新指定端口和 IPv4 地址范围的安全组规则的描述。描述“Outbound HTTP access to server 2”取代该规则的任何现有描述。aws ec2 update-security-group-rule-descriptions-egress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=80,ToPort=80,IpRanges=[{CidrIp=203.0.113.0/24,Description="Outbound HTTP access to server 2"}]输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UpdateSecurityGroupRuleDescriptionsEgress
。
-
以下代码示例演示了如何使用 update-security-group-rule-descriptions-ingress。
- Amazon CLI
-
示例 1:使用 CIDR 源更新入站安全组规则的描述
以下
update-security-group-rule-descriptions-ingress示例更新指定端口和 IPv4 地址范围的安全组规则的描述。描述“SSH access from ABC office”取代该规则的任何现有描述。aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,IpRanges='[{CidrIp=203.0.113.0/16,Description="SSH access from corpnet"}]'输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组规则。
示例 2:使用前缀列表源更新入站安全组规则的描述
以下
update-security-group-rule-descriptions-ingress示例更新指定端口和前缀列表的安全组规则的描述。描述“SSH access from ABC office”取代该规则的任何现有描述。aws ec2 update-security-group-rule-descriptions-ingress \ --group-idsg-02f0d35a850ba727f\ --ip-permissions IpProtocol=tcp,FromPort=22,ToPort=22,PrefixListIds='[{PrefixListId=pl-12345678,Description="SSH access from corpnet"}]'输出:
{ "Return": true }有关更多信息,请参阅《Amazon EC2 用户指南》中的安全组规则。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UpdateSecurityGroupRuleDescriptionsIngress
。
-
以下代码示例演示了如何使用 withdraw-byoip-cidr。
- Amazon CLI
-
停止公告地址范围
以下
withdraw-byoip-cidr示例停止公告指定的地址范围。aws ec2 withdraw-byoip-cidr --cidr203.0.113.25/24输出:
{ "ByoipCidr": { "Cidr": "203.0.113.25/24", "StatusMessage": "ipv4pool-ec2-1234567890abcdef0", "State": "advertised" } }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 WithdrawByoipCidr
。
-