Amazon S3 S3-Beispiele mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon S3 S3-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie Aktionen ausführen und allgemeine Szenarien implementieren, indem Sie Amazon S3 verwenden. AWS Command Line Interface

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie Sieabort-multipart-upload.

AWS CLI

So brechen Sie den angegebenen mehrteiligen Upload ab

Der folgende abort-multipart-upload-Befehl bricht einen mehrteiligen Upload für den Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket ab.

aws s3api abort-multipart-upload \ --bucket amzn-s3-demo-bucket \ --key multipart/01 \ --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Die für diesen Befehl benötigte Upload-ID wird von create-multipart-upload ausgegeben und kann auch mit list-multipart-uploads abgerufen werden.

Das folgende Codebeispiel zeigt die Verwendungcomplete-multipart-upload.

AWS CLI

Der folgende Befehl schließt einen mehrteiligen Upload für den Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket ab:

aws s3api complete-multipart-upload --multipart-upload file://mpustruct --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Die für diesen Befehl benötigte Upload-ID wird von create-multipart-upload ausgegeben und kann auch mit list-multipart-uploads abgerufen werden.

Die Option für mehrteilige Uploads im obigen Befehl erwartet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die zu einer vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix file:// verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namen mpustruct zu laden.

mpustruct:

{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }

Der ETag Wert für jeden Teil ist upload. Er wird jedes Mal ausgegeben, wenn Sie einen Teil mithilfe des upload-part Befehls hochladen. Er kann auch durch Aufrufen abgerufen list-parts oder berechnet werden, indem die MD5 Prüfsumme jedes Teils verwendet wird.

Ausgabe:

{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }

Das folgende Codebeispiel zeigt die Verwendungcopy-object.

AWS CLI

Der folgende Befehl kopiert ein Objekt von bucket-1nach bucket-2:

aws s3api copy-object --copy-source bucket-1/test.txt --key test.txt --bucket bucket-2

Ausgabe:

{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }
  • Einzelheiten zur API finden Sie CopyObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcp.

AWS CLI

Beispiel 1: So kopieren Sie eine lokale Datei nach S3

Der folgende cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:

aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So kopieren Sie eine lokale Datei mit einem Ablaufdatum nach S3

Der folgende cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:

aws s3 cp test.txt s3://amzn-s3-demo-bucket/test2.txt \ --expires 2014-10-01T20:30:00Z

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So kopieren Sie eine Datei von S3 nach S3

Der folgende cp-Befehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 4: So kopieren Sie ein S3-Objekt in eine lokale Datei

Der folgende cp-Befehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt test2.txt

Ausgabe:

download: s3://amzn-s3-demo-bucket/test.txt to test2.txt

Beispiel 5: So kopieren Sie ein S3-Objekt von einem Bucket in einen anderen Bucket

Mit dem folgenden cp-Befehl wird ein einzelnes Objekt in einen angegebenen Bucket kopiert, wobei der ursprüngliche Name beibehalten wird:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt

Beispiel 6: So kopieren Sie S3-Objekte rekursiv in ein lokales Verzeichnis

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis kopiert. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt:

aws s3 cp s3://amzn-s3-demo-bucket . \ --recursive

Ausgabe:

download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 7: So kopieren Sie lokale Dateien rekursiv nach S3

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Präfix und Bucket kopiert, wobei manche Dateien mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis myDir die Dateien test1.txt und test2.jpg:

aws s3 cp myDir s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txt

Beispiel 8: So kopieren Sie S3-Objekte rekursiv in einen anderen Bucket

Wenn der folgende cp-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket kopiert, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test1.txt:

aws s3 cp s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \ --recursive \ --exclude "another/*"

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Sie können die Optionen --exclude und --include kombinieren, um nur Objekte zu kopieren, die einem Muster entsprechen und dabei alle anderen ausschließen:

aws s3 cp s3://amzn-s3-demo-bucket/logs/ s3://amzn-s3-demo-bucket2/logs/ \ --recursive \ --exclude "*" \ --include "*.log"

Ausgabe:

copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.log

Beispiel 9: So richten Sie die Zugriffssteuerungsliste (ACL) beim Kopieren eines S3-Objekts ein

Der folgende cp-Befehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL auf public-read-write:

aws s3 cp s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \ --acl public-read-write

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beachten Sie, dass Sie sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die "s3:PutObjectAcl"-Aktion enthalten, wenn Sie die --acl-Option verwenden:

aws iam get-user-policy \ --user-name myuser \ --policy-name mypolicy

Ausgabe:

{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }

Beispiel 10: So erteilen Sie Berechtigungen für ein S3-Objekt

Der folgende cp-Befehl veranschaulicht die Verwendung der --grants-Option, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner kanonischen ID identifiziert wird, Vollzugriff zu gewähren:

aws s3 cp file.txt s3://amzn-s3-demo-bucket/ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be

Ausgabe:

upload: file.txt to s3://amzn-s3-demo-bucket/file.txt

Beispiel 11: So laden Sie einen lokalen Datei-Stream auf S3 hoch

PowerShell kann die Kodierung von weitergeleiteten Eingaben ändern oder ihr eine CRLF hinzufügen.

Der folgende cp-Befehl lädt einen lokalen Datei-Stream aus der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:

aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt

Beispiel 12: So laden Sie einen lokalen Datei-Stream, der größer als 50 GB ist, auf S3 hoch

Mit dem folgenden cp-Befehl wird ein 51 GB großer lokaler Datei-Stream aus der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die --expected-size-Option muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn das standardmäßige Teilelimit von 10 000 erreicht wird:

aws s3 cp - s3://amzn-s3-demo-bucket/stream.txt --expected-size 54760833024

Beispiel 13: So laden Sie ein S3-Objekt als lokalen Datei-Stream herunter

PowerShell kann die Kodierung einer weitergeleiteten oder umgeleiteten Ausgabe ändern oder eine CRLF hinzufügen.

Mit dem folgenden cp-Befehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem --recursive-Parameter kompatibel:

aws s3 cp s3://amzn-s3-demo-bucket/stream.txt -

Beispiel 14: So laden Sie auf einen S3-Zugangspunkt hoch

Der folgende cp-Befehl lädt eine einzelne Datei (mydoc.txt) auf den Zugangspunkt (myaccesspoint) am Schlüssel (mykey) hoch:

aws s3 cp mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Beispiel 15: So laden Sie von einem S3-Zugangspunkt herunter

Der folgende cp-Befehl lädt ein einzelnes Objekt (mykey) vom Zugangspunkt (myaccesspoint) in die lokale Datei (mydoc.txt) herunter:

aws s3 cp s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey mydoc.txt

Ausgabe:

download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt
  • API-Details finden Sie unter Cp in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutzt. create-bucket

AWS CLI

Beispiel 1: So erstellen Sie einen Bucket

Im folgenden Beispiel für create-bucket wird ein Bucket mit dem Namen amzn-s3-demo-bucket erstellt:

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region us-east-1

Ausgabe:

{ "Location": "/amzn-s3-demo-bucket" }

Weitere Informationen finden Sie unter Erstellen eines Buckets im Amazon-S3-Benutzerhandbuch.

Beispiel 2: So erstellen Sie einen Bucket, bei dem der Besitzer erzwungen wird

Im folgenden Beispiel für create-bucket wird ein Bucket namens amzn-s3-demo-bucket erstellt, der die vom Bucket-Eigentümer erzwungene Einstellung für S3 Object Ownership verwendet.

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region us-east-1 \ --object-ownership BucketOwnerEnforced

Ausgabe:

{ "Location": "/amzn-s3-demo-bucket" }

Weitere Informationen finden Sie unter Kontrolle des Besitzes von Objekten und Deaktivierung ACLs im Amazon S3 S3-Benutzerhandbuch.

Beispiel 3: So erstellen Sie einen Bucket außerhalb der Region ``us-east-1``

Im folgenden Beispiel für create-bucket wird ein Bucket namens amzn-s3-demo-bucket in der Region eu-west-1 erstellt. Für Regionen außerhalb von us-east-1 müssen die entsprechenden LocationConstraint angegeben werden, um den Bucket in der gewünschten Region zu erstellen.

aws s3api create-bucket \ --bucket amzn-s3-demo-bucket \ --region eu-west-1 \ --create-bucket-configuration LocationConstraint=eu-west-1

Ausgabe:

{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }

Weitere Informationen finden Sie unter Erstellen eines Buckets im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-multipart-upload.

AWS CLI

Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket amzn-s3-demo-bucket mit dem Schlüssel multipart/01:

aws s3api create-multipart-upload --bucket amzn-s3-demo-bucket --key 'multipart/01'

Ausgabe:

{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }

Die fertige Datei in einem Ordner namens multipart im Bucket amzn-s3-demo-bucket wird 01 benannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit dem upload-part-Befehl.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-analytics-configuration.

AWS CLI

So löschen Sie eine Analytics-Konfiguration für einen Bucket

Im folgenden Beispiel für delete-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.

aws s3api delete-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-cors.

AWS CLI

Der folgende Befehl löscht eine Cross-Origin Resource Sharing-Konfiguration aus einem Bucket namens amzn-s3-demo-bucket:

aws s3api delete-bucket-cors --bucket amzn-s3-demo-bucket
  • Einzelheiten zur API finden Sie DeleteBucketCorsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-encryption.

AWS CLI

So löschen Sie die serverseitige Verschlüsselungskonfiguration eines Buckets

Im folgenden Beispiel für delete-bucket-encryption wird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.

aws s3api delete-bucket-encryption \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-intelligent-tiering-configuration.

AWS CLI

So entfernen Sie eine S3-Intelligent-Tiering-Konfiguration aus einem Bucket

Im folgenden delete-bucket-intelligent-tiering-configuration Beispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, aus einem Bucket entfernt.

aws s3api delete-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id ExampleConfig

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-inventory-configuration.

AWS CLI

So löschen Sie die Inventarkonfiguration eines Buckets

Im folgenden Beispiel für delete-bucket-inventory-configuration wird die Inventarkonfiguration mit der ID 1 für den angegebenen Bucket gelöscht.

aws s3api delete-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-lifecycle.

AWS CLI

Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-lifecycle --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-metrics-configuration.

AWS CLI

So löschen Sie eine Metrik-Konfiguration für einen Bucket

Im folgenden Beispiel für delete-bucket-metrics-configuration wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.

aws s3api delete-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-ownership-controls.

AWS CLI

So entfernen Sie die Bucket-Besitzeinstellungen eines Buckets

Im folgenden Beispiel für delete-bucket-ownership-controls werden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.

aws s3api delete-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-policy.

AWS CLI

Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-policy --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-replication.

AWS CLI

Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-replication --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-tagging.

AWS CLI

Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket namens amzn-s3-demo-bucket:

aws s3api delete-bucket-tagging --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-website.

AWS CLI

Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket-website --bucket amzn-s3-demo-bucket

Das folgende Codebeispiel zeigt die Verwendungdelete-bucket.

AWS CLI

Der folgende Befehl löscht einen Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-bucket --bucket amzn-s3-demo-bucket --region us-east-1
  • Einzelheiten zur API finden Sie DeleteBucketin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-object-tagging.

AWS CLI

So löschen Sie die Tag-Sets eines Objekts

Im folgenden Beispiel für delete-object-tagging wird das Tag mit dem angegebenen Schlüssel aus dem Objekt doc1.rtf gelöscht.

aws s3api delete-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungdelete-object.

AWS CLI

Der folgende Befehl löscht ein Objekt namens test.txt aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-object --bucket amzn-s3-demo-bucket --key test.txt

Wenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung:

{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }

Weitere Informationen über das Löschen von Objekten finden Sie unter Löschen von Objekten im Entwicklerhandbuch zu Amazon S3.

  • Einzelheiten zur API finden Sie DeleteObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-objects.

AWS CLI

Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api delete-objects --bucket amzn-s3-demo-bucket --delete file://delete.json

delete.json ist ein JSON-Dokument im aktuellen Verzeichnis, in dem das zu löschende Objekt angegeben wird:

{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }

Ausgabe:

{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }
  • Einzelheiten zur API finden Sie DeleteObjectsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-public-access-block.

AWS CLI

So löschen Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket

Im folgenden Beispiel für delete-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriffs für den angegebenen Bucket entfernt.

aws s3api delete-public-access-block \ --bucket amzn-s3-demo-bucket

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-accelerate-configuration.

AWS CLI

So rufen Sie die Accelerate-Konfiguration eines Buckets ab

Im folgenden Beispiel für get-bucket-accelerate-configuration wird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-bucket-accelerate-configuration \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Status": "Enabled" }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-acl.

AWS CLI

Mit dem folgenden Befehl wird die Zugriffssteuerungsliste für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-acl --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }
  • Einzelheiten zur API finden Sie GetBucketAclin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-analytics-configuration.

AWS CLI

So rufen Sie die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID ab

Im folgenden Beispiel für get-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.

aws s3api get-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Ausgabe:

{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-cors.

AWS CLI

Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen amzn-s3-demo-bucket ab:

aws s3api get-bucket-cors --bucket amzn-s3-demo-bucket

Ausgabe:

{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }
  • Einzelheiten zur API finden Sie GetBucketCorsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-encryption.

AWS CLI

So rufen Sie die serverseitige Verschlüsselungskonfiguration für einen Bucket ab

Im folgenden Beispiel für get-bucket-encryption wird die serverseitige Verschlüsselungskonfiguration für den Bucket amzn-s3-demo-bucket abgerufen.

aws s3api get-bucket-encryption \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-intelligent-tiering-configuration.

AWS CLI

So rufen Sie eine S3-Intelligent-Tiering-Konfiguration für einen Bucket ab

Im folgenden get-bucket-intelligent-tiering-configuration Beispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, für einen Bucket abgerufen.

aws s3api get-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id ExampleConfig

Ausgabe:

{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-inventory-configuration.

AWS CLI

So rufen Sie die Bestandskonfiguration für einen Bucket ab

Im folgenden Beispiel für get-bucket-inventory-configuration wird die Bestandskonfiguration für den angegebenen Bucket mit der ID 1 abgerufen.

aws s3api get-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1

Ausgabe:

{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle-configuration.

AWS CLI

Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle.

AWS CLI

Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-lifecycle --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-location.

AWS CLI

Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namenamzn-s3-demo-bucket abgerufen, falls eine Einschränkung besteht:

aws s3api get-bucket-location --bucket amzn-s3-demo-bucket

Ausgabe:

{ "LocationConstraint": "us-west-2" }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-logging.

AWS CLI

So rufen Sie den Protokollierungsstatus für einen Bucket ab

Im folgenden Beispiel für get-bucket-logging wird der Protokollierungsstatus für den angegebenen Bucket abgerufen.

aws s3api get-bucket-logging \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }
  • Einzelheiten zur API finden Sie GetBucketLoggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-metrics-configuration.

AWS CLI

So rufen Sie die Metrik-Konfiguration für einen Bucket mit einer bestimmten ID ab

Im folgenden Beispiel für get-bucket-metrics-configuration wird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.

aws s3api get-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123

Ausgabe:

{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification-configuration.

AWS CLI

Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-notification-configuration --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification.

AWS CLI

Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-notification --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-ownership-controls.

AWS CLI

So rufen Sie die Bucket-Besitzeinstellungen eines Buckets ab

Im folgenden Beispiel für get-bucket-ownership-controls werden die Bucket-Besitzeinstellungen eines Buckets abgerufen.

aws s3api get-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }

Weitere Informationen finden Sie unter Anzeigen der Einstellung für Object Ownership für einen S3-Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy-status.

AWS CLI

So rufen Sie den Richtlinienstatus eines Buckets ab, der angibt, ob es sich um einen öffentlichen Bucket handelt

Im folgenden Beispiel für get-bucket-policy-status wird der Richtlinienstatus für den Bucket amzn-s3-demo-bucket abgerufen.

aws s3api get-bucket-policy-status \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "PolicyStatus": { "IsPublic": false } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy.

AWS CLI

Mit dem folgenden Befehl wird die Bucket-Richtlinie für einen Bucket mit dem Namen amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }

So rufen Sie eine Bucket-Richtlinie ab und fügen sie einIm folgenden Beispiel wird gezeigt, wie Sie eine Amazon-S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen und die geänderte Bucket-Richtlinie mithilfe von put-bucket-policy anwenden können. Führen Sie folgenden Befehl aus, um die Bucket-Richtlinie in eine Datei herunterzuladen:

aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.json

Anschließend können Sie die policy.json-Datei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

policy.json-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:

aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json
  • Einzelheiten zur API finden Sie GetBucketPolicyin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-replication.

AWS CLI

Mit dem folgenden Befehl wird die Replikationskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-replication --bucket amzn-s3-demo-bucket

Ausgabe:

{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-request-payment.

AWS CLI

So rufen Sie die Zahlungsanforderungskonfiguration eines Buckets auf

Im folgenden Beispiel für get-bucket-request-payment wird die Zahlung-durch-den-Anforderer-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-bucket-request-payment \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Payer": "BucketOwner" }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-tagging.

AWS CLI

Mit dem folgenden Befehl wird die Tag-Konfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-tagging --bucket amzn-s3-demo-bucket

Ausgabe:

{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }
  • Einzelheiten zur API finden Sie GetBucketTaggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-bucket-versioning.

AWS CLI

Mit dem folgenden Befehl wird die Versionierungskonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-versioning --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Status": "Enabled" }

Das folgende Codebeispiel zeigt die Verwendungget-bucket-website.

AWS CLI

Mit dem folgenden Befehl wird die statische Webseitenkonfiguration für einen Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-bucket-website --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }
  • Einzelheiten zur API finden Sie GetBucketWebsitein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-object-acl.

AWS CLI

Mit dem folgenden Befehl wird die Zugriffssteuerungsliste für ein Objekt in einem Bucket namens amzn-s3-demo-bucket abgerufen:

aws s3api get-object-acl --bucket amzn-s3-demo-bucket --key index.html

Ausgabe:

{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }
  • Einzelheiten zur API finden Sie GetObjectAclin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-object-attributes.

AWS CLI

So rufen Sie Metadaten von einem Objekt ab, ohne das Objekt selbst zurückzugeben

Im folgenden Beispiel für get-object-attributes werden Metadaten aus dem Objekt doc1.rtf abgerufen.

aws s3api get-object-attributes \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf \ --object-attributes "StorageClass" "ETag" "ObjectSize"

Ausgabe:

{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }

Weitere Informationen finden Sie GetObjectAttributesin der Amazon S3 S3-API-Referenz.

Das folgende Codebeispiel zeigt die Verwendungget-object-legal-hold.

AWS CLI

So rufen Sie den Status „Rechtliche Aufbewahrungsfrist“ eines Objekts ab

Im folgenden Beispiel für get-object-legal-hold wird der Status Rechtliche Aufbewahrungsfrist für das angegebene Objekt abgerufen.

aws s3api get-object-legal-hold \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf

Ausgabe:

{ "LegalHold": { "Status": "ON" } }

Das folgende Codebeispiel zeigt die Verwendungget-object-lock-configuration.

AWS CLI

So rufen Sie eine Objektsperrkonfiguration für einen Bucket ab

Im folgenden Beispiel für get-object-lock-configuration wird die Object Lock-Konfiguration für den angegebenen Bucket abgerufen.

aws s3api get-object-lock-configuration \ --bucket amzn-s3-demo-bucket-with-object-lock

Ausgabe:

{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }

Das folgende Codebeispiel zeigt die Verwendungget-object-retention.

AWS CLI

So rufen Sie die Konfiguration für die Aufbewahrung eines Objekts ab

Im folgenden Beispiel für get-object-retention wird die Konfiguration für die Aufbewahrung des angegebenen Objekts abgerufen.

aws s3api get-object-retention \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf

Ausgabe:

{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }

Das folgende Codebeispiel zeigt die Verwendungget-object-tagging.

AWS CLI

So rufen Sie die an ein Objekt angehängten Tags ab

Im folgenden Beispiel für get-object-tagging werden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf

Ausgabe:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }

Im folgenden Beispiel für get-object-tagging wird versucht, die Tag-Sätze des Objekts doc2.rtf abzurufen, das jedoch keine Tags hat.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc2.rtf

Ausgabe:

{ "TagSet": [] }

Im folgenden Beispiel für get-object-tagging werden die Tag-Sätze des Objekts doc3.rtf abgerufen, das über mehrere Tags verfügt.

aws s3api get-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc3.rtf

Ausgabe:

{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }
  • Einzelheiten zur API finden Sie GetObjectTaggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-object-torrent.

AWS CLI

Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket:

aws s3api get-object-torrent --bucket amzn-s3-demo-bucket --key large-video-file.mp4 large-video-file.torrent

Die Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname (large-video-file.torrent) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.

  • Einzelheiten zur API finden Sie GetObjectTorrentin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-object.

AWS CLI

Das folgende Beispiel veranschaulicht, wie Sie den get-object-Befehl verwenden können, um ein Objekt aus Amazon S3 herunterzuladen:

aws s3api get-object --bucket text-content --key dir/my_images.tar.bz2 my_images.tar.bz2

Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein.

Das folgende Beispiel veranschaulicht die Verwendung von --range, um einen bestimmten Bytebereich aus einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:

aws s3api get-object --bucket text-content --key dir/my_data --range bytes=8888-9999 my_data_range

Weitere Informationen über das Abrufen von Objekten finden Sie unter „Objekte abrufen“ im Entwicklerhandbuch zu Amazon S3.

  • Einzelheiten zur API finden Sie GetObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-public-access-block.

AWS CLI

So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein oder ändern sie

Im folgenden Beispiel für get-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket angezeigt.

aws s3api get-public-access-block \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }

Das folgende Codebeispiel zeigt die Verwendunghead-bucket.

AWS CLI

Der folgende Befehl überprüft den Zugriff auf einen Bucket namens amzn-s3-demo-bucket:

aws s3api head-bucket --bucket amzn-s3-demo-bucket

Wenn der Bucket vorhanden ist und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung ausgegeben. Beispiel:

A client error (404) occurred when calling the HeadBucket operation: Not Found
  • Einzelheiten zur API finden Sie HeadBucketin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunghead-object.

AWS CLI

Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket ab:

aws s3api head-object --bucket amzn-s3-demo-bucket --key index.html

Ausgabe:

{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }
  • Einzelheiten zur API finden Sie HeadObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-bucket-analytics-configurations.

AWS CLI

So rufen Sie eine Liste der Analytics-Konfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-analytics-configurations wird eine Liste mit Analytics-Konfigurationen für den angegebenen Bucket abgerufen.

aws s3api list-bucket-analytics-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }

Das folgende Codebeispiel zeigt die Verwendunglist-bucket-intelligent-tiering-configurations.

AWS CLI

So rufen Sie alle S3-Intelligent-Tiering-Konfigurationen in einem Bucket ab

Im folgenden Beispiel für list-bucket-intelligent-tiering-configurations werden alle S3-Intelligent-Tiering-Konfigurationen eines Buckets abgerufen.

aws s3api list-bucket-intelligent-tiering-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }

Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-bucket-inventory-configurations.

AWS CLI

So rufen Sie eine Liste der Bestandskonfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-inventory-configurations werden die Listen der Bestandskonfigurationen für den angegebenen Bucket aufgelistet.

aws s3api list-bucket-inventory-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }

Das folgende Codebeispiel zeigt die Verwendunglist-bucket-metrics-configurations.

AWS CLI

So rufen Sie eine Liste der Metrik-Konfigurationen für einen Bucket ab

Im folgenden Beispiel für list-bucket-metrics-configurations wird eine Liste mit Metrik-Konfigurationen für den angegebenen Bucket abgerufen.

aws s3api list-bucket-metrics-configurations \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-buckets.

AWS CLI

Der folgende Befehl verwendet den list-buckets-Befehl, um die Namen aller Ihrer Amazon-S3-Buckets (in allen Regionen) anzuzeigen:

aws s3api list-buckets --query "Buckets[].Name"

Die Abfrageoption filtert die Ausgabe von list-buckets nach unten, sodass nur die Bucketnamen angezeigt werden.

Weitere Informationen über Buckets finden Sie unter „Arbeiten mit Amazon-S3-Buckets“ im Entwicklerhandbuch zu Amazon S3.

  • Einzelheiten zur API finden Sie ListBucketsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-multipart-uploads.

AWS CLI

Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen amzn-s3-demo-bucket auf:

aws s3api list-multipart-uploads --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }

Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen.

Das folgende Codebeispiel zeigt die Verwendunglist-object-versions.

AWS CLI

Mit dem folgenden Befehl werden Versionsinformationen für ein Objekt in einem Bucket mit dem Namen amzn-s3-demo-bucket abgerufen:

aws s3api list-object-versions --bucket amzn-s3-demo-bucket --prefix index.html

Ausgabe:

{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-objects-v2.

AWS CLI

So rufen Sie eine Liste mit Objekten in einem Bucket ab

Im folgenden Beispiel für list-objects-v2 werden die Objekte im angegebenen Bucket aufgelistet.

aws s3api list-objects-v2 \ --bucket amzn-s3-demo-bucket

Ausgabe:

{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }
  • API-Details finden Sie unter ListObjectsV2 in der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-objects.

AWS CLI

Im folgenden Beispiel wird der Befehl list-objects verwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:

aws s3api list-objects --bucket text-content --query 'Contents[].{Key: Key, Size: Size}'

Im Beispiel wird das Argument --query verwendet, um die Ausgabe von list-objects nach Schlüsselwert und Größe für jedes Objekt zu filtern

Weitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im Entwicklerhandbuch zu Amazon S3.

  • Einzelheiten zur API finden Sie ListObjectsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-parts.

AWS CLI

Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit dem Schlüssel multipart/01 im Bucket amzn-s3-demo-bucket hochgeladen wurden:

aws s3api list-parts --bucket amzn-s3-demo-bucket --key 'multipart/01' --upload-id dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R

Ausgabe:

{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }
  • Einzelheiten zur API finden Sie ListPartsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungls.

AWS CLI

Beispiel 1: So listen Sie alle Buckets auf, die sich im Besitz des Benutzers befinden

Der folgende ls-Befehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Buckets amzn-s3-demo-bucket und amzn-s3-demo-bucket2. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie, dass, wenn s3:// für das Pfadargument <S3Uri> verwendet wird, auch alle Buckets aufgelistet werden.

aws s3 ls

Ausgabe:

2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2

Beispiel 2: So listen Sie alle Präfixe und Objekte in einem Bucket auf

Der folgende ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucket amzn-s3-demo-bucket mit den Objekten test.txt und somePrefix/test.txt. Die LastWriteTime und Length sind willkürlich. Beachten Sie, dass das s3://-URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da der ls-Befehl keine Interaktion mit dem lokalen Dateisystem hat.

aws s3 ls s3://amzn-s3-demo-bucket

Ausgabe:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt

Beispiel 3: So listen Sie alle Präfixe und Objekte in einem bestimmten Bucket und Präfix auf

Der folgende ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.

aws s3 ls s3://amzn-s3-demo-bucket/noExistPrefix

Ausgabe:

None

Beispiel 4: So listen Sie alle Präfixe und Objekte in einem Bucket rekursiv auf

Der folgende ls-Befehl listet Objekte in einem Bucket rekursiv auf. Anstatt PRE dirname/ in der Ausgabe anzuzeigen, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.

aws s3 ls s3://amzn-s3-demo-bucket \ --recursive

Ausgabe:

2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txt

Beispiel 5: So fassen Sie alle Präfixe und Objekte in einem Bucket zusammen

Der folgende ls Befehl demonstriert denselben Befehl mit den Optionen --human-readable und --summarize. --human-readable zeigt die Dateigröße in. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:

aws s3 ls s3://amzn-s3-demo-bucket \ --recursive \ --human-readable \ --summarize

Ausgabe:

2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiB

Beispiel 6: So listen Sie von einem S3-Zugangspunkt aus auf

Der folgende ls-Befehl listet Objekte von Zugangspunkt (myaccesspoint) aus auf:

aws s3 ls s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Ausgabe:

PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt
  • API-Details finden Sie unter Ls in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutzt. mb

AWS CLI

Beispiel 1: So erstellen Sie einen Bucket

Der folgende mb-Befehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucket amzn-s3-demo-bucket. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:

aws s3 mb s3://amzn-s3-demo-bucket

Ausgabe:

make_bucket: s3://amzn-s3-demo-bucket

Beispiel 2: So erstellen Sie einen Bucket in der angegebenen Region

Der folgende mb-Befehl erstellt einen Bucket in einer durch den --region-Parameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucket amzn-s3-demo-bucket in der Region us-west-1:

aws s3 mb s3://amzn-s3-demo-bucket \ --region us-west-1

Ausgabe:

make_bucket: s3://amzn-s3-demo-bucket
  • API-Details finden Sie unter Mb in derAWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungmv.

AWS CLI

Beispiel 1: So verschieben Sie eine lokale Datei in den angegebenen Bucket

Der folgende mv-Befehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.

aws s3 mv test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

move: test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So verschieben Sie ein Objekt in den angegebenen Bucket und Schlüssel

Der folgende mv-Befehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So verschieben Sie ein S3-Objekt in das lokale Verzeichnis

Der folgende mv-Befehl verschiebt ein einzelnes Objekt lokal in eine angegebene lokale Datei.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt test2.txt

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to test2.txt

Beispiel 4: So verschieben Sie ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket

Der folgende mv-Befehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket2/

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt

Beispiel 5: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis verschoben. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt.

aws s3 mv s3://amzn-s3-demo-bucket . \ --recursive

Ausgabe:

move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 6: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis, mit Ausnahme von ``.jpg``-Dateien

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, verschiebt er alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das Verzeichnis myDir die Dateien test1.txt und test2.jpg.

aws s3 mv myDir s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Beispiel 7: So verschieben Sie alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes

Wenn der folgende mv-Befehl zusammen mit dem Parameter --recursive übergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket verschoben, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test1.txt.

aws s3 mv s3://amzn-s3-demo-bucket/ s3://amzn-s3-demo-bucket2/ \ --recursive \ --exclude "amzn-s3-demo-bucket/another/*"

Ausgabe:

move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txt

Beispiel 8: So verschieben Sie ein Objekt in den angegebenen Bucket und legten die ACL fest

Der folgende mv-Befehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL auf public-read-write.

aws s3 mv s3://amzn-s3-demo-bucket/test.txt s3://amzn-s3-demo-bucket/test2.txt \ --acl public-read-write

Ausgabe:

move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 9: So verschieben Sie eine lokale Datei in den angegebenen Bucket und gewähren Berechtigungen

Der folgende mv-Befehl veranschaulicht die Verwendung der --grants-Option, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren:

aws s3 mv file.txt s3://amzn-s3-demo-bucket/ \ --grants read=uri=http://acs.amazonaws.com/groups/global/AllUsers full=emailaddress=user@example.com

Ausgabe:

move: file.txt to s3://amzn-s3-demo-bucket/file.txt

Beispiel 10: So verschieben Sie eine Datei auf einen S3-Zugangspunkt

Der folgende mv-Befehl verschiebt eine einzelne Datei mit dem Namen mydoc.txt zu dem Zugangspunkt myaccesspoint am Schlüssel mykey.

aws s3 mv mydoc.txt s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
  • API-Details finden Sie unter Mv in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungpresign.

AWS CLI

Beispiel 1: So erstellen Sie eine vorsignierte URL mit der Standardlebensdauer von einer Stunde, die auf ein Objekt in einem S3-Bucket verweist

Der folgende presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig ist.

aws s3 presign s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Beispiel 2: So erstellen Sie eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer die auf ein Objekt in einem S3-Bucket verweist

Der folgende presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die eine Woche gültig ist.

aws s3 presign s3://amzn-s3-demo-bucket/test2.txt \ --expires-in 604800

Ausgabe:

https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456

Weitere Informationen finden Sie unter Teilen eines Objekts mit anderen im S3-Entwicklerhandbuch.

  • API-Details finden Sie unter Presign in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-accelerate-configuration.

AWS CLI

So legen Sie die Beschleunigungskonfiguration eines vorhandenen Buckets fest

Im folgenden Beispiel für put-bucket-accelerate-configuration wird die Accelerate-Konfiguration für den angegebenen Bucket aktiviert.

aws s3api put-bucket-accelerate-configuration \ --bucket amzn-s3-demo-bucket \ --accelerate-configuration Status=Enabled

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-acl.

AWS CLI

In diesem Beispiel wird zwei AWS Benutzern (user1@example.com und user2@example.com) und allen Benutzern die read Erlaubnis erteilt: full control

aws s3api put-bucket-acl --bucket amzn-s3-demo-bucket --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Weitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.put-bucket-acl, verwenden dieselbe Kurzschreibweise für Argumente).

  • Einzelheiten zur API finden Sie in der Befehlsreferenz PutBucketAcl.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungput-bucket-analytics-configuration.

AWS CLI

So legen Sie eine Analytics-Konfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-analytics-configuration wird die Analytics-Konfiguration für den angegebenen Bucket festgelegt.

aws s3api put-bucket-analytics-configuration \ --bucket amzn-s3-demo-bucket --id 1 \ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-cors.

AWS CLI

Im folgenden Beispiel werden PUT-, POST- und DELETE-Anfragen von www.example.com aktiviert, und es werdenGET-Anfragen von jeder beliebigen Domain aktiviert:

aws s3api put-bucket-cors --bucket amzn-s3-demo-bucket --cors-configuration file://cors.json cors.json: { "CORSRules": [ { "AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds": 3000, "ExposeHeaders": ["x-amz-server-side-encryption"] }, { "AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds": 3000 } ] }
  • Einzelheiten zur API finden Sie PutBucketCorsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-encryption.

AWS CLI

So konfigurieren Sie die serverseitige Verschlüsselung für einen Bucket

Im folgenden put-bucket-encryption Beispiel wird AES256 Verschlüsselung als Standard für den angegebenen Bucket festgelegt.

aws s3api put-bucket-encryption \ --bucket amzn-s3-demo-bucket \ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-intelligent-tiering-configuration.

AWS CLI

So aktualisieren Sie eine S3-Intelligent-Tiering-Konfiguration in einem Bucket

Das folgende put-bucket-intelligent-tiering-configuration Beispiel aktualisiert eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, in einem Bucket. Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.

aws s3api put-bucket-intelligent-tiering-configuration \ --bucket amzn-s3-demo-bucket \ --id "ExampleConfig" \ --intelligent-tiering-configuration file://intelligent-tiering-configuration.json

Inhalt von intelligent-tiering-configuration.json:

{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-inventory-configuration.

AWS CLI

Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-inventory-configuration wird ein wöchentlicher Inventarbericht im ORC-Format für den Bucket amzn-s3-demo-bucket festgelegt.

aws s3api put-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 1 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-inventory-configuration wird ein täglicher Inventarbericht im CSV-Format für den Bucket amzn-s3-demo-bucket festgelegt.

aws s3api put-bucket-inventory-configuration \ --bucket amzn-s3-demo-bucket \ --id 2 \ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle-configuration.

AWS CLI

Der folgende Befehl wendet eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen amzn-s3-demo-bucket an:

aws s3api put-bucket-lifecycle-configuration --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json

Die Datei lifecycle.json ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:

{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }

Die erste Regel verschiebt Dateien mit dem Präfix rotated am angegebenen Datum nach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im AWS -CLI-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle.

AWS CLI

Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket amzn-s3-demo-bucket an:

aws s3api put-bucket-lifecycle --bucket amzn-s3-demo-bucket --lifecycle-configuration file://lifecycle.json

Die Datei lifecycle.json ist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }

Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im AWS -CLI-Benutzerhandbuch.

Jede Regel im obigen Beispiel gibt eine Richtlinie (Transition oder Expiration) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:

{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }

Das folgende Codebeispiel zeigt die Verwendungput-bucket-logging.

AWS CLI

Beispiel 1: So legen Sie die Protokollierung für eine Bucket-Richtlinie fest

Im folgenden Beispiel für put-bucket-logging wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Erteilen Sie zunächst dem Prinzipal des Protokollservices mit dem put-bucket-policy-Befehl die Berechtigung in Ihrer Bucket-Richtlinie.

aws s3api put-bucket-policy \ --bucket amzn-s3-demo-bucket \ --policy file://policy.json

Inhalt von policy.json:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }

Wenden Sie dann die Protokollierungsrichtlinie mit put-bucket-logging an.

aws s3api put-bucket-logging \ --bucket amzn-s3-demo-bucket \ --bucket-logging-status file://logging.json

Inhalt von logging.json:

{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }

Der put-bucket-policy-Befehl ist erforderlich, um dem Protokollierungsserviceprinzipal s3:PutObject-Berechtigungen zu erteilen.

Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Benutzerhandbuch.

Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Zugriffsprotokollierung auf einen einzelnen Benutzer fest

Im folgenden Beispiel für put-bucket-logging wird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Der AWS Benutzer bob@example.com hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst S3 die Berechtigung mit put-bucket-acl.

aws s3api put-bucket-acl \ --bucket amzn-s3-demo-bucket \ --grant-write URI=http://acs.amazonaws.com/groups/s3/LogDelivery \ --grant-read-acp URI=http://acs.amazonaws.com/groups/s3/LogDelivery

Wenden Sie dann die Protokollierungsrichtlinie mit put-bucket-logging an.

aws s3api put-bucket-logging \ --bucket amzn-s3-demo-bucket \ --bucket-logging-status file://logging.json

Inhalt von logging.json:

{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }

Der Befehl put-bucket-acl wird benötigt, um dem System zur Bereitstellung der Amazon-S3-Protokolle die erforderlichen Berechtigungen („write-acp“ und „read-acp“) zu gewähren.

Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Entwicklerhandbuch.

  • Einzelheiten zur API finden Sie PutBucketLoggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-metrics-configuration.

AWS CLI

So legen Sie eine Metrik-Konfiguration für einen Bucket fest

Im folgenden Beispiel für put-bucket-metrics-configuration wird eine Metrik-Konfiguration mit der ID 123 für den angegebenen Bucket festgelegt.

aws s3api put-bucket-metrics-configuration \ --bucket amzn-s3-demo-bucket \ --id 123 \ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification-configuration.

AWS CLI

So aktivieren Sie die angegebenen Benachrichtigungen für einen Bucket

Im folgenden Beispiel für put-bucket-notification-configuration wird veranschaulicht, wie eine Benachrichtigungskonfiguration auf einen Bucket namens amzn-s3-demo-bucket angewendet wird. Die Datei notification.json ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:

aws s3api put-bucket-notification-configuration \ --bucket amzn-s3-demo-bucket \ --notification-configuration file://notification.json

Inhalt von notification.json:

{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }

Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.

{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }

Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification.

AWS CLI

Im Beispiel wird eine Benachrichtigungskonfiguration auf einen Bucket namens amzn-s3-demo-bucket angewendet:

aws s3api put-bucket-notification --bucket amzn-s3-demo-bucket --notification-configuration file://notification.json

Die Datei notification.json ist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:

{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }

Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.

{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }

Das folgende Codebeispiel zeigt die Verwendungput-bucket-ownership-controls.

AWS CLI

So aktualisieren Sie die Bucket-Besitzeinstellungen eines Buckets

Im folgenden Beispiel für put-bucket-ownership-controls werden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.

aws s3api put-bucket-ownership-controls \ --bucket amzn-s3-demo-bucket \ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-policy.

AWS CLI

In diesem Beispiel können alle Benutzer jedes Objekt in amzn-s3-demo-bucket abrufen, mit Ausnahme der Objekte im. MySecretFolder Es gewährt dem Root-Benutzer des put Kontos auch delete die folgenden Berechtigungen: AWS 1234-5678-9012

aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json policy.json: { "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" }, { "Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*" }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:DeleteObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*" } ] }
  • Einzelheiten zur API finden Sie PutBucketPolicyin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-replication.

AWS CLI

So konfigurieren Sie die Replikation für einen S3-Bucket

Im folgenden Beispiel für put-bucket-replication wird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.

aws s3api put-bucket-replication \ --bucket amzn-s3-demo-bucket1 \ --replication-configuration file://replication.json

Inhalt von replication.json:

{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }

Für den Ziel-Bucket muss die Versionsverwaltung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen für den Ziel-Bucket verfügen und eine Vertrauensbeziehung besitzen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen.

Beispiel einer Rollenberechtigungsrichtlinie:

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }

Beispiel einer Vertrauensstellungsrichtlinie:

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Titel des Themas im Benutzerhandbuch zur Konsole für Amazon Simple Storage Service.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-request-payment.

AWS CLI

Beispiel 1: So aktivieren Sie die ``requester pays``-Konfiguration für einen Bucket

Im folgenden Beispiel für put-bucket-request-payment wird requester pays für den angegebenen Bucket aktiviert.

aws s3api put-bucket-request-payment \ --bucket amzn-s3-demo-bucket \ --request-payment-configuration '{"Payer":"Requester"}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 1: So deaktivieren Sie die ``requester pays``-Konfiguration für einen Bucket

Im folgenden Beispiel für put-bucket-request-payment wird requester pays für den angegebenen Bucket deaktiviert.

aws s3api put-bucket-request-payment \ --bucket amzn-s3-demo-bucket \ --request-payment-configuration '{"Payer":"BucketOwner"}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-tagging.

AWS CLI

Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen amzn-s3-demo-bucket an:

aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging file://tagging.json

Die Datei tagging.json ist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:

{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }

Alternativ können Sie eine Tagging-Konfiguration für amzn-s3-demo-bucket direkt von der Befehlszeile aus anwenden:

aws s3api put-bucket-tagging --bucket amzn-s3-demo-bucket --tagging 'TagSet=[{Key=organization,Value=marketing}]'
  • Einzelheiten zur API finden Sie PutBucketTaggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-bucket-versioning.

AWS CLI

Mit dem folgenden Befehl wird die Versionsverwaltung auf dem amzn-s3-demo-bucket-Bucket aktiviert:

aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled

Der folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code

aws s3api put-bucket-versioning --bucket amzn-s3-demo-bucket --versioning-configuration Status=Enabled --mfa "SERIAL 123456"

Das folgende Codebeispiel zeigt die Verwendungput-bucket-website.

AWS CLI

Es wird eine statische Webseitenkonfiguration auf einen Bucket mit dem Namen amzn-s3-demo-bucket angewendet:

aws s3api put-bucket-website --bucket amzn-s3-demo-bucket --website-configuration file://website.json

Die Datei website.json ist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Webseite angibt:

{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }
  • Einzelheiten zur API finden Sie PutBucketWebsitein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-object-acl.

AWS CLI

Mit dem folgenden Befehl erhalten full control zwei AWS Benutzer (user1@example.com und user2@example.com) Zugriff read auf alle Benutzer:

aws s3api put-object-acl --bucket amzn-s3-demo-bucket --key file.txt --grant-full-control emailaddress=user1@example.com,emailaddress=user2@example.com --grant-read uri=http://acs.amazonaws.com/groups/global/AllUsers

Weitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.put-object-acl, verwenden dieselbe Kurzschreibweise für Argumente).

  • Einzelheiten zur API finden Sie in der Befehlsreferenz PutObjectAcl.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungput-object-legal-hold.

AWS CLI

So wenden Sie eine gesetzliche Aufbewahrungsfrist auf ein Objekt an

Im folgenden Beispiel für put-object-legal-hold wird für das Objekt doc1.rtf eine gesetzliche Aufbewahrungsfrist eingerichtet.

aws s3api put-object-legal-hold \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf \ --legal-hold Status=ON

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-object-lock-configuration.

AWS CLI

So legen Sie die Object-Lock-Konfiguration eines Buckets fest

Im folgenden Beispiel für put-object-lock-configuration wird ein 50-tägiges Object Lock für den angegebenen Bucket eingerichtet.

aws s3api put-object-lock-configuration \ --bucket amzn-s3-demo-bucket-with-object-lock \ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-object-retention.

AWS CLI

So legen Sie die Konfiguration für die Aufbewahrung eines Objekts fest

Im folgenden Beispiel für put-object-retention wird eine Konfiguration für die Aufbewahrung des angegebenen Objekts bis zum 01.01.2025 festgelegt.

aws s3api put-object-retention \ --bucket amzn-s3-demo-bucket-with-object-lock \ --key doc1.rtf \ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungput-object-tagging.

AWS CLI

So legen Sie ein Tag für ein Objekt fest

Im folgenden Beispiel für put-object-tagging wird dem angegebenen Objekt ein Tag mit dem Schlüssel designation und dem Wert confidential zugewiesen.

aws s3api put-object-tagging \ --bucket amzn-s3-demo-bucket \ --key doc1.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Im folgenden Beispiel für put-object-tagging werden dem angegebenen Objekt mehrere Tag-Sätze zugewiesen.

aws s3api put-object-tagging \ --bucket amzn-s3-demo-bucket-example \ --key doc3.rtf \ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • Einzelheiten zur API finden Sie PutObjectTaggingin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-object.

AWS CLI

Beispiel 1: So laden Sie ein Objekt auf Amazon S3 hoch

Mit dem folgenden put-object-Befehl wird ein Objekt in Amazon S3 hochgeladen.

aws s3api put-object \ --bucket amzn-s3-demo-bucket \ --key my-dir/MySampleImage.png \ --body MySampleImage.png

Weitere Informationen zum Hochladen von Objekten finden Sie unter Hochladen von Objekten < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch.

Beispiel 2: So laden Sie eine Videodatei auf Amazon S3 hoch

Der folgende put-object-Befehl lädt eine Videodatei hoch.

aws s3api put-object \ --bucket amzn-s3-demo-bucket \ --key my-dir/big-video-file.mp4 \ --body /media/videos/f-sharp-3-data-services.mp4

Weitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch.

  • Einzelheiten zur API finden Sie PutObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-public-access-block.

AWS CLI

So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein

Im folgenden Beispiel für put-public-access-block wird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket eingerichtet.

aws s3api put-public-access-block \ --bucket amzn-s3-demo-bucket \ --public-access-block-configuration "BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungrb.

AWS CLI

Beispiel 1: So löschen Sie einen Bucket

Der folgende rb-Befehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzers amzn-s3-demo-bucket. Beachten Sie, dass der Bucket leer sein muss, um entfernt werden zu können:

aws s3 rb s3://amzn-s3-demo-bucket

Ausgabe:

remove_bucket: amzn-s3-demo-bucket

Beispiel 2: So erzwingen Sie das Löschen eines Buckets

Der folgende rb-Befehl verwendet den --force-Parameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzers amzn-s3-demo-bucket und die Objekte in amzn-s3-demo-bucket sind test1.txt und test2.txt:

aws s3 rb s3://amzn-s3-demo-bucket \ --force

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket
  • API-Details finden Sie unter Rb in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungrestore-object.

AWS CLI

So erstellen Sie eine Wiederherstellungsanforderung für ein Objekt

Im folgenden Beispiel für restore-object wird das angegebene Amazon S3 Glacier-Objekt für den Bucket my-glacier-bucket für 10 Tage wiederhergestellt.

aws s3api restore-object \ --bucket my-glacier-bucket \ --key doc1.rtf \ --restore-request Days=10

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • Einzelheiten zur API finden Sie RestoreObjectin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungrm.

AWS CLI

Beispiel 1: So löschen Sie ein S3-Objekt

Der folgende rm-Befehl löscht ein einzelnes S3-Objekt.

aws s3 rm s3://amzn-s3-demo-bucket/test2.txt

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So löschen Sie den gesamten Inhalt eines Buckets

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte unter einem bestimmten Präfix und Bucket rekursiv gelöscht. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.txt:

aws s3 rm s3://amzn-s3-demo-bucket \ --recursive

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt

Beispiel 3: So löschen Sie alle Inhalte in einem Bucket, außer ``.jpg``-Dateien

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, wobei manche Objekte mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und test2.jpg:

aws s3 rm s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "*.jpg"

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt

Beispiel 4: So löschen Sie den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix

Wenn der folgende --recursive-Befehl zusammen mit dem Parameter rm übergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, während alle Objekte unter einem bestimmten Präfix mithilfe eines --exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucket amzn-s3-demo-bucket die Objekte test1.txt und another/test.txt:

aws s3 rm s3://amzn-s3-demo-bucket/ \ --recursive \ --exclude "another/*"

Ausgabe:

delete: s3://amzn-s3-demo-bucket/test1.txt

Beispiel 5: So löschen Sie ein Objekts aus einem S3-Zugangspunkt

Der folgende rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint). Der folgende rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint).

aws s3 rm s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey

Ausgabe:

delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey
  • API-Details finden Sie unter Rm in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungselect-object-content.

AWS CLI

So filtern Sie den Inhalt eines Amazon-S3-Objekts auf der Grundlage einer SQL-Anweisung

Im folgenden Beispiel für select-object-content wird das Objekt my-data-file.csv mit der angegebenen SQL-Anweisung gefiltert und die Ausgabe wird an eine Datei gesendet.

aws s3api select-object-content \ --bucket amzn-s3-demo-bucket \ --key my-data-file.csv \ --expression "select * from s3object limit 100" \ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}' "output.csv"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Das folgende Codebeispiel zeigt die Verwendungsync.

AWS CLI

Beispiel 1: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket

Mit dem folgenden sync-Befehl werden Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket synchronisiert, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer als der Zeitpunkt der letzten Änderung des S3-Objekts ist, oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix vorhanden ist. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket enthält keine Objekte.

aws s3 sync . s3://amzn-s3-demo-bucket

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 2: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels, oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht vorhanden ist.

In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem Bucket amzn-s3-demo-bucket2. Der Bucket amzn-s3-demo-bucket enthält die Objekte test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket2 enthält keine Objekte:

aws s3 sync s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket2

Ausgabe:

copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txt

Beispiel 3: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis

Der folgende sync-Befehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei, oder wenn das S3-Objekt nicht im lokalen Verzeichnis vorhanden ist. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Der Bucket amzn-s3-demo-bucket enthält die Objekte test.txt und test2.txt. Das aktuelle lokale Verzeichnis enthält keine Dateien:

aws s3 sync s3://amzn-s3-demo-bucket .

Ausgabe:

download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txt

Beispiel 4: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des --delete-Parameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und test2.txt. Der Bucket amzn-s3-demo-bucket enthält das Objekt test3.txt:

aws s3 sync . s3://amzn-s3-demo-bucket \ --delete

Ausgabe:

upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txt

Beispiel 5: So synchronisieren Sie alle lokalen Objekte mit Ausnahme von ``.jpg``-Dateien mit dem angegebenen Bucket

Der folgende sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des --exclude-Parameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucket amzn-s3-demo-bucket mit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateien test.jpg und test2.txt. Der Bucket amzn-s3-demo-bucket enthält das Objekt test.jpg in einer anderen Größe als das lokale test.jpg:

aws s3 sync . s3://amzn-s3-demo-bucket \ --exclude "*.jpg"

Ausgabe:

upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt

Beispiel 6: So synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket

Der folgende sync-Befehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird das Flag des --exclude-Parameters verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix von dem sync-Befehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucket amzn-s3-demo-bucket. Das aktuelle lokale Verzeichnis enthält die Dateien test.txt und another/test2.txt. Der Bucket amzn-s3-demo-bucket enthält die Objekte another/test5.txt und test1.txt:

aws s3 sync s3://amzn-s3-demo-bucket/ . \ --exclude "*another/*"

Ausgabe:

download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt

Beispiel 7: So synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen

Der folgende sync-Befehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:

aws s3 sync s3://my-us-west-2-bucket s3://my-us-east-1-bucket \ --source-region us-west-2 \ --region us-east-1

Ausgabe:

download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txt

Beispiel 8: So synchronisieren Sie auf einen S3-Zugangspunkt

Der folgende sync-Befehl synchronisiert das aktuelle Verzeichnis auf den Zugangspunkt (myaccesspoint):

aws s3 sync . s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/

Ausgabe:

upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt
  • API-Details finden Sie unter Sync in der AWS CLI -Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupload-part-copy.

AWS CLI

So laden Sie einen Teil eines Objekts durch das Kopieren von Daten aus einem vorhandenen Objekt als Datenquelle hoch

Im folgenden Beispiel für upload-part-copy wird ein Teil durch Kopieren von Daten aus einem vorhandenen Objekt hochgeladen, das als Datenquelle dient.

aws s3api upload-part-copy \ --bucket amzn-s3-demo-bucket \ --key "Map_Data_June.mp4" \ --copy-source "amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4" \ --part-number 1 \ --upload-id "bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"

Ausgabe:

{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }
  • Einzelheiten zur API finden Sie UploadPartCopyin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupload-part.

AWS CLI

Mit dem folgenden Befehl wird der erste Teil eines mehrteiligen Uploads hochgeladen, der mit dem Befehl create-multipart-upload initiiert wurde:

aws s3api upload-part --bucket amzn-s3-demo-bucket --key 'multipart/01' --part-number 1 --body part01 --upload-id "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"

Die body-Option verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestgröße von Teilen beträgt 5 MB. Die Upload-ID wird von create-multipart-upload zurückgegeben und kann auch mit list-multipart-uploads abgerufen werden. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.

Ausgabe:

{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }

Speichern Sie den ETag Wert jedes Teils für später. Diese Werte werden benötigt, um den mehrteiligen Upload abzuschließen.

  • Einzelheiten zur API finden Sie UploadPartin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungwebsite.

AWS CLI

So konfigurieren Sie einen Amazon-S3-Bucket als statische Webseite

Mit dem folgenden Befehl wird ein Bucket namens amzn-s3-demo-bucket als eine statische Webseite konfiguriert. Die Option Dokument indexieren gibt die Datei in der amzn-s3-demo-bucket an, zu der Besucher weitergeleitet werden, wenn sie zur URL der Webseite navigieren. In diesem Fall befindet sich der Bucket in der Region us-west-2, sodass die Seite unter http://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.com angezeigt wird.

Alle Dateien im Bucket, die auf der statischen Seite angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Webseite konfiguriert.

aws s3 website s3://amzn-s3-demo-bucket/ \ --index-document index.html \ --error-document error.html

Weitere Informationen zum Hosten einer statischen Webseite auf Amazon S3 finden Sie unter Hosten einer statischen Website im Entwicklerhandbuch zu Amazon Simple Storage Service.

  • API-Details finden Sie unter Website in der AWS CLI -Befehlsreferenz.