欢迎访问 SJsir 圣杰博客

A Linux operation and maintenance engineer's Blogs

AWS命令行工具(二)

AWS CLI 认证配置与常用命令:

1.页面信息管理与下载:

        ①使用账号,登录亚马逊AWS云服务;
        ②在服务中选择 安全、身份与合规 下面的IAM;
        ③点击右侧的用户,进行添加用户:设置用户名 例如 Amazon;访问类型 选择 编程访问;
        ④通过创建组来,设定访问权限,在test组中添加策略,管理EC2主机,添加AmazonEC2FullAccess;根据需要添加响应的策略;
        ⑤点击审核后创建用户;
        ⑥下载.csv文件,或者自行保存访问用户名,访问密钥ID,私有访问密钥,等;

2.配置登录信息:

        linux使用命令行工具界面:
            [root@localhost ~]# aws configure

《AWS命令行工具(二)》

            AWS Access Key ID [None]:输入创建用户的ID;
            AWS Secret Access key [None]:输入登录密钥Key;
            Default region name:选择要控制的服务器的区,若有AB两个区,则设置到AB之前的编码(例如北京区,cn-north-1);
            Default output format:设置默认的输出格式(text,json,table)

(3)ec2服务器配置示例:

        aws ec2 describe-instances help | more 查看ec2使用信息的帮助文档
        aws ec2 describe-instances 查看aws平台上面所有的ec2主机信息;
        aws ec2 describe-instances –instance-ids "instanceid1" "instanceid2" 描述给出ID的ec2主机信息;
        aws ec2 start-instances –instance-ids "instanceid1" "instanceid2" 启动给出ID的ec2主机信息;
        aws ec2 stop-intances –instance-ids "instanceid1" "instanceid2" 停止给出ID的ec2主机信息;
        aws ec2 run-instances –image-id ami-b6b62b8f –security-group-ids sg-xxxxxxxx –key-name mytestkey –block-device-mappings "[{"DeviceName": "/dev/sdh","Ebs":{"VolumeSize":100}}]" –instance-type t2.medium –count 1 –subnet-id subnet-e8330c9c –associate-public-ip-address
            创建一个aws的ec2实例,设置启用的镜像(ami),设置相应的安全组(sg),设置密钥的名称,设置硬盘的类型,设置启用的主机类型(t2.medium),设置主机启动的数量,设置属于哪个子网(subnet),设置启用公用IP(–associate-public-ip-address)
        (Note: 若不指定subnet-id则会在默认vpc中去选,此时若指定了非默认vpc的安全组会出现请求错误。如无特殊要求,建议安全组和子网都不指定,就不会出现这种问题。)

4.查看region与AZ

        aws ec2 describe-region
        aws ec2 describe-availability-zones –region region-name

5.查看ami

        aws ec2 describe-images

6.key-pair

        aws ec2 create-key-pair –key-name mykeyname

7.安全组

        aws ec2 create-security-group –group-name mygroupname –description mydescription –vpc-id vpc-id(若不指定vpc,则在默认vpc中创建安全组)
        aws ec2 authorize-security-group-ingress –group-id sg-xxxxyyyy –protocol tcp –port 22 –cidr 0.0.0.0/0
        aws ec2 authorize-security-group-ingress –group-id sg-xxxxyyyy –protocol tcp –port 9999 –source-group sg-xxxxxxxx
点赞