Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon S3 S3-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie Aktionen ausführen und allgemeine Szenarien implementieren, indem Sie Amazon S3 verwenden. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Sieabort-multipart-upload.
- AWS CLI
-
So brechen Sie den angegebenen mehrteiligen Upload ab
Der folgende
abort-multipart-upload-Befehl bricht einen mehrteiligen Upload für den Schlüsselmultipart/01im Bucketamzn-s3-demo-bucketab.aws s3api abort-multipart-upload \ --bucketamzn-s3-demo-bucket\ --keymultipart/01\ --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von
create-multipart-uploadausgegeben und kann auch mitlist-multipart-uploadsabgerufen werden.-
Einzelheiten zur API finden Sie AbortMultipartUpload
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcomplete-multipart-upload.
- AWS CLI
-
Der folgende Befehl schließt einen mehrteiligen Upload für den Schlüssel
multipart/01im Bucketamzn-s3-demo-bucketab:aws s3api complete-multipart-upload --multipart-uploadfile://mpustruct--bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RDie für diesen Befehl benötigte Upload-ID wird von
create-multipart-uploadausgegeben und kann auch mitlist-multipart-uploadsabgerufen werden.Die Option für mehrteilige Uploads im obigen Befehl erwartet eine JSON-Struktur, die die Teile des mehrteiligen Uploads beschreibt, die zu einer vollständigen Datei zusammengesetzt werden sollen. In diesem Beispiel wird das Präfix
file://verwendet, um die JSON-Struktur aus einer Datei im lokalen Ordner mit dem Namenmpustructzu laden.mpustruct:
{ "Parts": [ { "ETag": "e868e0f4719e394144ef36531ee6824c", "PartNumber": 1 }, { "ETag": "6bb2b12753d66fe86da4998aa33fffb0", "PartNumber": 2 }, { "ETag": "d0a0112e841abec9c9ec83406f0159c8", "PartNumber": 3 } ] }Der ETag Wert für jeden Teil ist upload. Er wird jedes Mal ausgegeben, wenn Sie einen Teil mithilfe des
upload-partBefehls hochladen. Er kann auch durch Aufrufen abgerufenlist-partsoder berechnet werden, indem die MD5 Prüfsumme jedes Teils verwendet wird.Ausgabe:
{ "ETag": "\"3944a9f7a4faab7f78788ff6210f63f0-3\"", "Bucket": "amzn-s3-demo-bucket", "Location": "https://amzn-s3-demo-bucket.s3.amazonaws.com/multipart%2F01", "Key": "multipart/01" }-
Einzelheiten zur API finden Sie CompleteMultipartUpload
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcopy-object.
- AWS CLI
-
Der folgende Befehl kopiert ein Objekt von
bucket-1nachbucket-2:aws s3api copy-object --copy-sourcebucket-1/test.txt--keytest.txt--bucketbucket-2Ausgabe:
{ "CopyObjectResult": { "LastModified": "2015-11-10T01:07:25.000Z", "ETag": "\"589c8b79c230a6ecd5a7e1d040a9a030\"" }, "VersionId": "YdnYvTCVDqRRFA.NFJjy36p0hxifMlkA" }-
Einzelheiten zur API finden Sie CopyObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcp.
- AWS CLI
-
Beispiel 1: So kopieren Sie eine lokale Datei nach S3
Der folgende
cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So kopieren Sie eine lokale Datei mit einem Ablaufdatum nach S3
Der folgende
cp-Befehl kopiert eine einzelne Datei in einen angegebenen Bucket und Schlüssel, der zum angegebenen ISO 8601-Zeitstempel abläuft:aws s3 cptest.txts3://amzn-s3-demo-bucket/test2.txt\ --expires2014-10-01T20:30:00ZAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So kopieren Sie eine Datei von S3 nach S3
Der folgende
cp-Befehl kopiert ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 4: So kopieren Sie ein S3-Objekt in eine lokale Datei
Der folgende
cp-Befehl kopiert ein einzelnes Objekt lokal in eine angegebene Datei:aws s3 cps3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe:
download: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 5: So kopieren Sie ein S3-Objekt von einem Bucket in einen anderen Bucket
Mit dem folgenden
cp-Befehl wird ein einzelnes Objekt in einen angegebenen Bucket kopiert, wobei der ursprüngliche Name beibehalten wird:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 6: So kopieren Sie S3-Objekte rekursiv in ein lokales Verzeichnis
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis kopiert. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt:aws s3 cps3://amzn-s3-demo-bucket.\ --recursiveAusgabe:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 7: So kopieren Sie lokale Dateien rekursiv nach S3
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Präfix und Bucket kopiert, wobei manche Dateien mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das VerzeichnismyDirdie Dateientest1.txtundtest2.jpg:aws s3 cpmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
upload: myDir/test1.txt to s3://amzn-s3-demo-bucket/test1.txtBeispiel 8: So kopieren Sie S3-Objekte rekursiv in einen anderen Bucket
Wenn der folgende
cp-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket kopiert, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test1.txt:aws s3 cps3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"another/*"Ausgabe:
copy: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtSie können die Optionen
--excludeund--includekombinieren, um nur Objekte zu kopieren, die einem Muster entsprechen und dabei alle anderen ausschließen:aws s3 cps3://amzn-s3-demo-bucket/logs/s3://amzn-s3-demo-bucket2/logs/\ --recursive \ --exclude"*"\ --include"*.log"Ausgabe:
copy: s3://amzn-s3-demo-bucket/logs/test/test.log to s3://amzn-s3-demo-bucket2/logs/test/test.log copy: s3://amzn-s3-demo-bucket/logs/test3.log to s3://amzn-s3-demo-bucket2/logs/test3.logBeispiel 9: So richten Sie die Zugriffssteuerungsliste (ACL) beim Kopieren eines S3-Objekts ein
Der folgende
cp-Befehl kopiert ein einzelnes Objekt in einen angegebenen Bucket und Schlüssel und setzt die ACL aufpublic-read-write:aws s3 cps3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeachten Sie, dass Sie sicherstellen müssen, dass alle zugehörigen IAM-Richtlinien die
"s3:PutObjectAcl"-Aktion enthalten, wenn Sie die--acl-Option verwenden:aws iam get-user-policy \ --user-namemyuser\ --policy-namemypolicyAusgabe:
{ "UserName": "myuser", "PolicyName": "mypolicy", "PolicyDocument": { "Version":"2012-10-17", "Statement": [ { "Action": [ "s3:PutObject", "s3:PutObjectAcl" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/*" ], "Effect": "Allow", "Sid": "Stmt1234567891234" } ] } }Beispiel 10: So erteilen Sie Berechtigungen für ein S3-Objekt
Der folgende
cp-Befehl veranschaulicht die Verwendung der--grants-Option, um allen durch URI identifizierten Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner kanonischen ID identifiziert wird, Vollzugriff zu gewähren:aws s3 cpfile.txts3://amzn-s3-demo-bucket/--grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=id=79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2beAusgabe:
upload: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 11: So laden Sie einen lokalen Datei-Stream auf S3 hoch
PowerShell kann die Kodierung von weitergeleiteten Eingaben ändern oder ihr eine CRLF hinzufügen.
Der folgende
cp-Befehl lädt einen lokalen Datei-Stream aus der Standardeingabe in einen bestimmten Bucket und Schlüssel hoch:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txtBeispiel 12: So laden Sie einen lokalen Datei-Stream, der größer als 50 GB ist, auf S3 hoch
Mit dem folgenden
cp-Befehl wird ein 51 GB großer lokaler Datei-Stream aus der Standardeingabe in einen angegebenen Bucket und Schlüssel hochgeladen. Die--expected-size-Option muss angegeben werden, andernfalls kann der Upload fehlschlagen, wenn das standardmäßige Teilelimit von 10 000 erreicht wird:aws s3 cp-s3://amzn-s3-demo-bucket/stream.txt--expected-size54760833024Beispiel 13: So laden Sie ein S3-Objekt als lokalen Datei-Stream herunter
PowerShell kann die Kodierung einer weitergeleiteten oder umgeleiteten Ausgabe ändern oder eine CRLF hinzufügen.
Mit dem folgenden
cp-Befehl wird ein S3-Objekt lokal als Stream in die Standardausgabe heruntergeladen. Das Herunterladen als Stream ist derzeit nicht mit dem--recursive-Parameter kompatibel:aws s3 cps3://amzn-s3-demo-bucket/stream.txt-Beispiel 14: So laden Sie auf einen S3-Zugangspunkt hoch
Der folgende
cp-Befehl lädt eine einzelne Datei (mydoc.txt) auf den Zugangspunkt (myaccesspoint) am Schlüssel (mykey) hoch:aws s3 cpmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
upload: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyBeispiel 15: So laden Sie von einem S3-Zugangspunkt herunter
Der folgende
cp-Befehl lädt ein einzelnes Objekt (mykey) vom Zugangspunkt (myaccesspoint) in die lokale Datei (mydoc.txt) herunter:aws s3 cps3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeymydoc.txtAusgabe:
download: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey to mydoc.txt-
API-Details finden Sie unter Cp
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutzt. create-bucket
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Bucket
Im folgenden Beispiel für
create-bucketwird ein Bucket mit dem Namenamzn-s3-demo-bucketerstellt:aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1Ausgabe:
{ "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Erstellen eines Buckets im Amazon-S3-Benutzerhandbuch.
Beispiel 2: So erstellen Sie einen Bucket, bei dem der Besitzer erzwungen wird
Im folgenden Beispiel für
create-bucketwird ein Bucket namensamzn-s3-demo-bucketerstellt, der die vom Bucket-Eigentümer erzwungene Einstellung für S3 Object Ownership verwendet.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regionus-east-1\ --object-ownershipBucketOwnerEnforcedAusgabe:
{ "Location": "/amzn-s3-demo-bucket" }Weitere Informationen finden Sie unter Kontrolle des Besitzes von Objekten und Deaktivierung ACLs im Amazon S3 S3-Benutzerhandbuch.
Beispiel 3: So erstellen Sie einen Bucket außerhalb der Region ``us-east-1``
Im folgenden Beispiel für
create-bucketwird ein Bucket namensamzn-s3-demo-bucketin der Regioneu-west-1erstellt. Für Regionen außerhalb vonus-east-1müssen die entsprechendenLocationConstraintangegeben werden, um den Bucket in der gewünschten Region zu erstellen.aws s3api create-bucket \ --bucketamzn-s3-demo-bucket\ --regioneu-west-1\ --create-bucket-configurationLocationConstraint=eu-west-1Ausgabe:
{ "Location": "http://amzn-s3-demo-bucket.s3.amazonaws.com/" }Weitere Informationen finden Sie unter Erstellen eines Buckets im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateBucket AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-multipart-upload.
- AWS CLI
-
Der folgende Befehl erstellt einen mehrteiligen Upload im Bucket
amzn-s3-demo-bucketmit dem Schlüsselmultipart/01:aws s3api create-multipart-upload --bucketamzn-s3-demo-bucket--key 'multipart/01'Ausgabe:
{ "Bucket": "amzn-s3-demo-bucket", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "Key": "multipart/01" }Die fertige Datei in einem Ordner namens
multipartim Bucketamzn-s3-demo-bucketwird01benannt. Speichern Sie die Upload-ID, den Schlüssel und den Bucket-Namen zur Verwendung mit demupload-part-Befehl.-
Einzelheiten zur API finden Sie CreateMultipartUpload
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-analytics-configuration.
- AWS CLI
-
So löschen Sie eine Analytics-Konfiguration für einen Bucket
Im folgenden Beispiel für
delete-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeleteBucketAnalyticsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-cors.
- AWS CLI
-
Der folgende Befehl löscht eine Cross-Origin Resource Sharing-Konfiguration aus einem Bucket namens
amzn-s3-demo-bucket:aws s3api delete-bucket-cors --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketCors
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-encryption.
- AWS CLI
-
So löschen Sie die serverseitige Verschlüsselungskonfiguration eines Buckets
Im folgenden Beispiel für
delete-bucket-encryptionwird die serverseitige Verschlüsselungskonfiguration des angegebenen Buckets gelöscht.aws s3api delete-bucket-encryption \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeleteBucketEncryption
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-intelligent-tiering-configuration.
- AWS CLI
-
So entfernen Sie eine S3-Intelligent-Tiering-Konfiguration aus einem Bucket
Im folgenden
delete-bucket-intelligent-tiering-configurationBeispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, aus einem Bucket entfernt.aws s3api delete-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz DeleteBucketIntelligentTieringConfiguration
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-inventory-configuration.
- AWS CLI
-
So löschen Sie die Inventarkonfiguration eines Buckets
Im folgenden Beispiel für
delete-bucket-inventory-configurationwird die Inventarkonfiguration mit der ID1für den angegebenen Bucket gelöscht.aws s3api delete-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeleteBucketInventoryConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-lifecycle.
- AWS CLI
-
Der folgende Befehl löscht eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-lifecycle --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketLifecycle
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-metrics-configuration.
- AWS CLI
-
So löschen Sie eine Metrik-Konfiguration für einen Bucket
Im folgenden Beispiel für
delete-bucket-metrics-configurationwird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID entfernt.aws s3api delete-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeleteBucketMetricsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-ownership-controls.
- AWS CLI
-
So entfernen Sie die Bucket-Besitzeinstellungen eines Buckets
Im folgenden Beispiel für
delete-bucket-ownership-controlswerden die Einstellungen für den Bucket-Besitz eines Buckets entfernt.aws s3api delete-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteBucketOwnershipControls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-policy.
- AWS CLI
-
Der folgende Befehl löscht eine Bucket-Richtlinie aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-policy --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-replication.
- AWS CLI
-
Der folgende Befehl löscht eine Replikationskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-replication --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketReplication
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-tagging.
- AWS CLI
-
Der folgende Befehl löscht eine Tagging-Konfiguration aus einem Bucket namens
amzn-s3-demo-bucket:aws s3api delete-bucket-tagging --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket-website.
- AWS CLI
-
Der folgende Befehl löscht eine Website-Konfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket-website --bucketamzn-s3-demo-bucket-
Einzelheiten zur API finden Sie DeleteBucketWebsite
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-bucket.
- AWS CLI
-
Der folgende Befehl löscht einen Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-bucket --bucketamzn-s3-demo-bucket--regionus-east-1-
Einzelheiten zur API finden Sie DeleteBucket
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-object-tagging.
- AWS CLI
-
So löschen Sie die Tag-Sets eines Objekts
Im folgenden Beispiel für
delete-object-taggingwird das Tag mit dem angegebenen Schlüssel aus dem Objektdoc1.rtfgelöscht.aws s3api delete-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeleteObjectTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-object.
- AWS CLI
-
Der folgende Befehl löscht ein Objekt namens
test.txtaus einem Bucket mit dem Namenamzn-s3-demo-bucket:aws s3api delete-object --bucketamzn-s3-demo-bucket--keytest.txtWenn die Bucket-Versionierung aktiviert ist, enthält die Ausgabe die Versions-ID der Löschmarkierung:
{ "VersionId": "9_gKg5vG56F.TTEUdwkxGpJ3tNDlWlGq", "DeleteMarker": true }Weitere Informationen über das Löschen von Objekten finden Sie unter Löschen von Objekten im Entwicklerhandbuch zu Amazon S3.
-
Einzelheiten zur API finden Sie DeleteObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-objects.
- AWS CLI
-
Der folgende Befehl löscht ein Objekt aus einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api delete-objects --bucketamzn-s3-demo-bucket--deletefile://delete.jsondelete.jsonist ein JSON-Dokument im aktuellen Verzeichnis, in dem das zu löschende Objekt angegeben wird:{ "Objects": [ { "Key": "test1.txt" } ], "Quiet": false }Ausgabe:
{ "Deleted": [ { "DeleteMarkerVersionId": "mYAT5Mc6F7aeUL8SS7FAAqUPO1koHwzU", "Key": "test1.txt", "DeleteMarker": true } ] }-
Einzelheiten zur API finden Sie DeleteObjects
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-public-access-block.
- AWS CLI
-
So löschen Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket
Im folgenden Beispiel für
delete-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriffs für den angegebenen Bucket entfernt.aws s3api delete-public-access-block \ --bucketamzn-s3-demo-bucketMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie DeletePublicAccessBlock
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-accelerate-configuration.
- AWS CLI
-
So rufen Sie die Accelerate-Konfiguration eines Buckets ab
Im folgenden Beispiel für
get-bucket-accelerate-configurationwird die Accelerate-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Status": "Enabled" }-
Einzelheiten zur API finden Sie GetBucketAccelerateConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-acl.
- AWS CLI
-
Mit dem folgenden Befehl wird die Zugriffssteuerungsliste für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-acl --bucketamzn-s3-demo-bucketAusgabe:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" } ] }-
Einzelheiten zur API finden Sie GetBucketAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-analytics-configuration.
- AWS CLI
-
So rufen Sie die Analytics-Konfiguration für einen Bucket mit einer bestimmten ID ab
Im folgenden Beispiel für
get-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe:
{ "AnalyticsConfiguration": { "StorageClassAnalysis": {}, "Id": "1" } }-
Einzelheiten zur API finden Sie GetBucketAnalyticsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-cors.
- AWS CLI
-
Der folgende Befehl ruft die Cross-Origin Resource Sharing-Konfiguration für einen Bucket mit dem Namen
amzn-s3-demo-bucketab:aws s3api get-bucket-cors --bucketamzn-s3-demo-bucketAusgabe:
{ "CORSRules": [ { "AllowedHeaders": [ "*" ], "ExposeHeaders": [ "x-amz-server-side-encryption" ], "AllowedMethods": [ "PUT", "POST", "DELETE" ], "MaxAgeSeconds": 3000, "AllowedOrigins": [ "http://www.example.com" ] }, { "AllowedHeaders": [ "Authorization" ], "MaxAgeSeconds": 3000, "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ] } ] }-
Einzelheiten zur API finden Sie GetBucketCors
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-encryption.
- AWS CLI
-
So rufen Sie die serverseitige Verschlüsselungskonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-bucket-encryptionwird die serverseitige Verschlüsselungskonfiguration für den Bucketamzn-s3-demo-bucketabgerufen.aws s3api get-bucket-encryption \ --bucketamzn-s3-demo-bucketAusgabe:
{ "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "AES256" } } ] } }-
Einzelheiten zur API finden Sie GetBucketEncryption
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-intelligent-tiering-configuration.
- AWS CLI
-
So rufen Sie eine S3-Intelligent-Tiering-Konfiguration für einen Bucket ab
Im folgenden
get-bucket-intelligent-tiering-configurationBeispiel wird eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, für einen Bucket abgerufen.aws s3api get-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --idExampleConfigAusgabe:
{ "IntelligentTieringConfiguration": { "Id": "ExampleConfig2", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter GetBucketIntelligentTieringConfiguration
Befehlsreferenz.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-inventory-configuration.
- AWS CLI
-
So rufen Sie die Bestandskonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-bucket-inventory-configurationwird die Bestandskonfiguration für den angegebenen Bucket mit der ID1abgerufen.aws s3api get-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1Ausgabe:
{ "InventoryConfiguration": { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } } }-
Einzelheiten zur API finden Sie GetBucketInventoryConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle-configuration.
- AWS CLI
-
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucketAusgabe:
{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 0, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }-
Einzelheiten zur API finden Sie GetBucketLifecycleConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-lifecycle.
- AWS CLI
-
Mit dem folgenden Befehl wird die Lebenszyklus-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-lifecycle --bucketamzn-s3-demo-bucketAusgabe:
{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }-
Einzelheiten zur API finden Sie GetBucketLifecycle
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-location.
- AWS CLI
-
Mit dem folgenden Befehl wird die Standortbeschränkung für einen Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen, falls eine Einschränkung besteht:aws s3api get-bucket-location --bucketamzn-s3-demo-bucketAusgabe:
{ "LocationConstraint": "us-west-2" }-
Einzelheiten zur API finden Sie GetBucketLocation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-logging.
- AWS CLI
-
So rufen Sie den Protokollierungsstatus für einen Bucket ab
Im folgenden Beispiel für
get-bucket-loggingwird der Protokollierungsstatus für den angegebenen Bucket abgerufen.aws s3api get-bucket-logging \ --bucketamzn-s3-demo-bucketAusgabe:
{ "LoggingEnabled": { "TargetPrefix": "", "TargetBucket": "amzn-s3-demo-bucket-logs" } }-
Einzelheiten zur API finden Sie GetBucketLogging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-metrics-configuration.
- AWS CLI
-
So rufen Sie die Metrik-Konfiguration für einen Bucket mit einer bestimmten ID ab
Im folgenden Beispiel für
get-bucket-metrics-configurationwird die Metrik-Konfiguration für den angegebenen Bucket und die angegebene ID angezeigt.aws s3api get-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123Ausgabe:
{ "MetricsConfiguration": { "Filter": { "Prefix": "logs" }, "Id": "123" } }-
Einzelheiten zur API finden Sie GetBucketMetricsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification-configuration.
- AWS CLI
-
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-notification-configuration --bucketamzn-s3-demo-bucketAusgabe:
{ "TopicConfigurations": [ { "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "TopicArn": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }-
Einzelheiten zur API finden Sie GetBucketNotificationConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-notification.
- AWS CLI
-
Mit dem folgenden Befehl wird die Benachrichtigungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-notification --bucketamzn-s3-demo-bucketAusgabe:
{ "TopicConfiguration": { "Topic": "arn:aws:sns:us-west-2:123456789012:my-notification-topic", "Id": "YmQzMmEwM2EjZWVlI0NGItNzVtZjI1MC00ZjgyLWZDBiZWNl", "Event": "s3:ObjectCreated:*", "Events": [ "s3:ObjectCreated:*" ] } }-
Einzelheiten zur API finden Sie GetBucketNotification
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-ownership-controls.
- AWS CLI
-
So rufen Sie die Bucket-Besitzeinstellungen eines Buckets ab
Im folgenden Beispiel für
get-bucket-ownership-controlswerden die Bucket-Besitzeinstellungen eines Buckets abgerufen.aws s3api get-bucket-ownership-controls \ --bucketamzn-s3-demo-bucketAusgabe:
{ "OwnershipControls": { "Rules": [ { "ObjectOwnership": "BucketOwnerEnforced" } ] } }Weitere Informationen finden Sie unter Anzeigen der Einstellung für Object Ownership für einen S3-Bucket im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetBucketOwnershipControls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy-status.
- AWS CLI
-
So rufen Sie den Richtlinienstatus eines Buckets ab, der angibt, ob es sich um einen öffentlichen Bucket handelt
Im folgenden Beispiel für
get-bucket-policy-statuswird der Richtlinienstatus für den Bucketamzn-s3-demo-bucketabgerufen.aws s3api get-bucket-policy-status \ --bucketamzn-s3-demo-bucketAusgabe:
{ "PolicyStatus": { "IsPublic": false } }-
Einzelheiten zur API finden Sie GetBucketPolicyStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-policy.
- AWS CLI
-
Mit dem folgenden Befehl wird die Bucket-Richtlinie für einen Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-policy --bucketamzn-s3-demo-bucketAusgabe:
{ "Policy": "{\"Version\":\"2008-10-17\",\"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/*\"},{\"Sid\":\"\",\"Effect\":\"Deny\",\"Principal\":\"*\",\"Action\":\"s3:GetObject\",\"Resource\":\"arn:aws:s3:::amzn-s3-demo-bucket/secret/*\"}]}" }So rufen Sie eine Bucket-Richtlinie ab und fügen sie einIm folgenden Beispiel wird gezeigt, wie Sie eine Amazon-S3-Bucket-Richtlinie herunterladen, Änderungen an der Datei vornehmen und die geänderte Bucket-Richtlinie mithilfe von
put-bucket-policyanwenden können. Führen Sie folgenden Befehl aus, um die Bucket-Richtlinie in eine Datei herunterzuladen:aws s3api get-bucket-policy --bucket amzn-s3-demo-bucket --query Policy --output text > policy.jsonAnschließend können Sie die
policy.json-Datei nach Bedarf ändern. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:policy.json-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:-Datei nach Bedarf. Schließlich können Sie diese geänderte Richtlinie wieder auf den S3-Bucket anwenden, indem Sie folgenden Befehl ausführen:
aws s3api put-bucket-policy --bucket amzn-s3-demo-bucket --policy file://policy.json-
Einzelheiten zur API finden Sie GetBucketPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-replication.
- AWS CLI
-
Mit dem folgenden Befehl wird die Replikationskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-replication --bucketamzn-s3-demo-bucketAusgabe:
{ "ReplicationConfiguration": { "Rules": [ { "Status": "Enabled", "Prefix": "", "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket-backup", "StorageClass": "STANDARD" }, "ID": "ZmUwNzE4ZmQ4tMjVhOS00MTlkLOGI4NDkzZTIWJjNTUtYTA1" } ], "Role": "arn:aws:iam::123456789012:role/s3-replication-role" } }-
Einzelheiten zur API finden Sie GetBucketReplication
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-request-payment.
- AWS CLI
-
So rufen Sie die Zahlungsanforderungskonfiguration eines Buckets auf
Im folgenden Beispiel für
get-bucket-request-paymentwird die Zahlung-durch-den-Anforderer-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-bucket-request-payment \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Payer": "BucketOwner" }-
Einzelheiten zur API finden Sie GetBucketRequestPayment
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-tagging.
- AWS CLI
-
Mit dem folgenden Befehl wird die Tag-Konfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-tagging --bucketamzn-s3-demo-bucketAusgabe:
{ "TagSet": [ { "Value": "marketing", "Key": "organization" } ] }-
Einzelheiten zur API finden Sie GetBucketTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-versioning.
- AWS CLI
-
Mit dem folgenden Befehl wird die Versionierungskonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-versioning --bucketamzn-s3-demo-bucketAusgabe:
{ "Status": "Enabled" }-
Einzelheiten zur API finden Sie GetBucketVersioning
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-bucket-website.
- AWS CLI
-
Mit dem folgenden Befehl wird die statische Webseitenkonfiguration für einen Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-bucket-website --bucketamzn-s3-demo-bucketAusgabe:
{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Einzelheiten zur API finden Sie GetBucketWebsite
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-acl.
- AWS CLI
-
Mit dem folgenden Befehl wird die Zugriffssteuerungsliste für ein Objekt in einem Bucket namens
amzn-s3-demo-bucketabgerufen:aws s3api get-object-acl --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe:
{ "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Grants": [ { "Grantee": { "DisplayName": "my-username", "ID": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd087d36c32" }, "Permission": "FULL_CONTROL" }, { "Grantee": { "URI": "http://acs.amazonaws.com/groups/global/AllUsers" }, "Permission": "READ" } ] }-
Einzelheiten zur API finden Sie GetObjectAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-attributes.
- AWS CLI
-
So rufen Sie Metadaten von einem Objekt ab, ohne das Objekt selbst zurückzugeben
Im folgenden Beispiel für
get-object-attributeswerden Metadaten aus dem Objektdoc1.rtfabgerufen.aws s3api get-object-attributes \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --object-attributes"StorageClass""ETag""ObjectSize"Ausgabe:
{ "LastModified": "2022-03-15T19:37:31+00:00", "VersionId": "IuCPjXTDzHNfldAuitVBIKJpF2p1fg4P", "ETag": "b662d79adeb7c8d787ea7eafb9ef6207", "StorageClass": "STANDARD", "ObjectSize": 405 }Weitere Informationen finden Sie GetObjectAttributesin der Amazon S3 S3-API-Referenz.
-
Einzelheiten zur API finden Sie GetObjectAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-legal-hold.
- AWS CLI
-
So rufen Sie den Status „Rechtliche Aufbewahrungsfrist“ eines Objekts ab
Im folgenden Beispiel für
get-object-legal-holdwird der Status Rechtliche Aufbewahrungsfrist für das angegebene Objekt abgerufen.aws s3api get-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe:
{ "LegalHold": { "Status": "ON" } }-
Einzelheiten zur API finden Sie GetObjectLegalHold
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-lock-configuration.
- AWS CLI
-
So rufen Sie eine Objektsperrkonfiguration für einen Bucket ab
Im folgenden Beispiel für
get-object-lock-configurationwird die Object Lock-Konfiguration für den angegebenen Bucket abgerufen.aws s3api get-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lockAusgabe:
{ "ObjectLockConfiguration": { "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 } } } }-
Einzelheiten zur API finden Sie GetObjectLockConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-retention.
- AWS CLI
-
So rufen Sie die Konfiguration für die Aufbewahrung eines Objekts ab
Im folgenden Beispiel für
get-object-retentionwird die Konfiguration für die Aufbewahrung des angegebenen Objekts abgerufen.aws s3api get-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtfAusgabe:
{ "Retention": { "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00.000Z" } }-
Einzelheiten zur API finden Sie GetObjectRetention
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-tagging.
- AWS CLI
-
So rufen Sie die an ein Objekt angehängten Tags ab
Im folgenden Beispiel für
get-object-taggingwerden die Werte für den angegebenen Schlüssel aus dem angegebenen Objekt abgerufen.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtfAusgabe:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" } ] }Im folgenden Beispiel für
get-object-taggingwird versucht, die Tag-Sätze des Objektsdoc2.rtfabzurufen, das jedoch keine Tags hat.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc2.rtfAusgabe:
{ "TagSet": [] }Im folgenden Beispiel für
get-object-taggingwerden die Tag-Sätze des Objektsdoc3.rtfabgerufen, das über mehrere Tags verfügt.aws s3api get-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc3.rtfAusgabe:
{ "TagSet": [ { "Value": "confidential", "Key": "designation" }, { "Value": "finance", "Key": "department" }, { "Value": "payroll", "Key": "team" } ] }-
Einzelheiten zur API finden Sie GetObjectTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object-torrent.
- AWS CLI
-
Der folgende Befehl erstellt einen Torrent für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucket:aws s3api get-object-torrent --bucketamzn-s3-demo-bucket--keylarge-video-file.mp4large-video-file.torrentDie Torrent-Datei wird lokal im aktuellen Ordner gespeichert. Beachten Sie, dass der Ausgabedateiname (
large-video-file.torrent) ohne Optionsnamen angegeben wird und das letzte Argument im Befehl sein muss.-
Einzelheiten zur API finden Sie GetObjectTorrent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-object.
- AWS CLI
-
Das folgende Beispiel veranschaulicht, wie Sie den
get-object-Befehl verwenden können, um ein Objekt aus Amazon S3 herunterzuladen:aws s3api get-object --buckettext-content--keydir/my_images.tar.bz2my_images.tar.bz2Beachten Sie, dass der Outfile-Parameter ohne einen Optionsnamen wie „--outfile“ angegeben wird. Der Name der Ausgabedatei muss der letzte Parameter im Befehl sein.
Das folgende Beispiel veranschaulicht die Verwendung von
--range, um einen bestimmten Bytebereich aus einem Objekt herunterzuladen. Beachten Sie, dass den Bytebereichen das Präfix „bytes=“ vorangestellt werden muss:aws s3api get-object --buckettext-content--keydir/my_data--rangebytes=8888-9999my_data_rangeWeitere Informationen über das Abrufen von Objekten finden Sie unter „Objekte abrufen“ im Entwicklerhandbuch zu Amazon S3.
-
Einzelheiten zur API finden Sie GetObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-public-access-block.
- AWS CLI
-
So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein oder ändern sie
Im folgenden Beispiel für
get-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket angezeigt.aws s3api get-public-access-block \ --bucketamzn-s3-demo-bucketAusgabe:
{ "PublicAccessBlockConfiguration": { "IgnorePublicAcls": true, "BlockPublicPolicy": true, "BlockPublicAcls": true, "RestrictPublicBuckets": true } }-
Einzelheiten zur API finden Sie GetPublicAccessBlock
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunghead-bucket.
- AWS CLI
-
Der folgende Befehl überprüft den Zugriff auf einen Bucket namens
amzn-s3-demo-bucket:aws s3api head-bucket --bucketamzn-s3-demo-bucketWenn der Bucket vorhanden ist und Sie Zugriff darauf haben, wird keine Ausgabe zurückgegeben. Andernfalls wird eine Fehlermeldung ausgegeben. Beispiel:
A client error (404) occurred when calling the HeadBucket operation: Not Found-
Einzelheiten zur API finden Sie HeadBucket
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunghead-object.
- AWS CLI
-
Der folgende Befehl ruft Metadaten für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucketab:aws s3api head-object --bucketamzn-s3-demo-bucket--keyindex.htmlAusgabe:
{ "AcceptRanges": "bytes", "ContentType": "text/html", "LastModified": "Thu, 16 Apr 2015 18:19:14 GMT", "ContentLength": 77, "VersionId": "null", "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"", "Metadata": {} }-
Einzelheiten zur API finden Sie HeadObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-analytics-configurations.
- AWS CLI
-
So rufen Sie eine Liste der Analytics-Konfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-analytics-configurationswird eine Liste mit Analytics-Konfigurationen für den angegebenen Bucket abgerufen.aws s3api list-bucket-analytics-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "AnalyticsConfigurationList": [ { "StorageClassAnalysis": {}, "Id": "1" } ], "IsTruncated": false }-
Einzelheiten zur API finden Sie ListBucketAnalyticsConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-intelligent-tiering-configurations.
- AWS CLI
-
So rufen Sie alle S3-Intelligent-Tiering-Konfigurationen in einem Bucket ab
Im folgenden Beispiel für
list-bucket-intelligent-tiering-configurationswerden alle S3-Intelligent-Tiering-Konfigurationen eines Buckets abgerufen.aws s3api list-bucket-intelligent-tiering-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "IsTruncated": false, "IntelligentTieringConfigurationList": [ { "Id": "ExampleConfig", "Filter": { "Prefix": "images" }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig2", "Status": "Disabled", "Tierings": [ { "Days": 730, "AccessTier": "ARCHIVE_ACCESS" } ] }, { "Id": "ExampleConfig3", "Filter": { "Tag": { "Key": "documents", "Value": "taxes" } }, "Status": "Enabled", "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 365, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] } ] }Weitere Informationen finden Sie unter Verwenden von S3 Intelligent-Tiering im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListBucketIntelligentTieringConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-inventory-configurations.
- AWS CLI
-
So rufen Sie eine Liste der Bestandskonfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-inventory-configurationswerden die Listen der Bestandskonfigurationen für den angegebenen Bucket aufgelistet.aws s3api list-bucket-inventory-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "InventoryConfigurationList": [ { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "ORC", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "1", "Schedule": { "Frequency": "Weekly" } }, { "IsEnabled": true, "Destination": { "S3BucketDestination": { "Format": "CSV", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "AccountId": "123456789012" } }, "IncludedObjectVersions": "Current", "Id": "2", "Schedule": { "Frequency": "Daily" } } ], "IsTruncated": false }-
Einzelheiten zur API finden Sie ListBucketInventoryConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-bucket-metrics-configurations.
- AWS CLI
-
So rufen Sie eine Liste der Metrik-Konfigurationen für einen Bucket ab
Im folgenden Beispiel für
list-bucket-metrics-configurationswird eine Liste mit Metrik-Konfigurationen für den angegebenen Bucket abgerufen.aws s3api list-bucket-metrics-configurations \ --bucketamzn-s3-demo-bucketAusgabe:
{ "IsTruncated": false, "MetricsConfigurationList": [ { "Filter": { "Prefix": "logs" }, "Id": "123" }, { "Filter": { "Prefix": "tmp" }, "Id": "234" } ] }-
Einzelheiten zur API finden Sie ListBucketMetricsConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-buckets.
- AWS CLI
-
Der folgende Befehl verwendet den
list-buckets-Befehl, um die Namen aller Ihrer Amazon-S3-Buckets (in allen Regionen) anzuzeigen:aws s3api list-buckets --query"Buckets[].Name"Die Abfrageoption filtert die Ausgabe von
list-bucketsnach unten, sodass nur die Bucketnamen angezeigt werden.Weitere Informationen über Buckets finden Sie unter „Arbeiten mit Amazon-S3-Buckets“ im Entwicklerhandbuch zu Amazon S3.
-
Einzelheiten zur API finden Sie ListBuckets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-multipart-uploads.
- AWS CLI
-
Der folgende Befehl listet alle aktiven mehrteiligen Uploads für einen Bucket mit dem Namen
amzn-s3-demo-bucketauf:aws s3api list-multipart-uploads --bucketamzn-s3-demo-bucketAusgabe:
{ "Uploads": [ { "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Initiated": "2015-06-02T18:01:30.000Z", "UploadId": "dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R", "StorageClass": "STANDARD", "Key": "multipart/01", "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" } } ], "CommonPrefixes": [] }Bei laufenden mehrteiligen Uploads fallen Speicherkosten in Amazon S3 an. Schließen Sie einen aktiven mehrteiligen Upload ab oder brechen Sie ihn ab, um seine Teile aus Ihrem Konto zu entfernen.
-
Einzelheiten zur API finden Sie ListMultipartUploads
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-object-versions.
- AWS CLI
-
Mit dem folgenden Befehl werden Versionsinformationen für ein Objekt in einem Bucket mit dem Namen
amzn-s3-demo-bucketabgerufen:aws s3api list-object-versions --bucketamzn-s3-demo-bucket--prefixindex.htmlAusgabe:
{ "DeleteMarkers": [ { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": true, "VersionId": "B2VsEK5saUNNHKcOAJj7hIE86RozToyq", "Key": "index.html", "LastModified": "2015-11-10T00:57:03.000Z" }, { "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "VersionId": ".FLQEZscLIcfxSq.jsFJ.szUkmng2Yw6", "Key": "index.html", "LastModified": "2015-11-09T23:32:20.000Z" } ], "Versions": [ { "LastModified": "2015-11-10T00:20:11.000Z", "VersionId": "Rb_l2T8UHDkFEwCgJjhlgPOZC0qJ.vpD", "ETag": "\"0622528de826c0df5db1258a23b80be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T23:26:41.000Z", "VersionId": "rasWWGpgk9E4s0LyTJgusGeRQKLVIAFf", "ETag": "\"06225825b8028de826c0df5db1a23be5\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 38 }, { "LastModified": "2015-11-09T22:50:50.000Z", "VersionId": "null", "ETag": "\"d1f45267a863c8392e07d24dd592f1b9\"", "StorageClass": "STANDARD", "Key": "index.html", "Owner": { "DisplayName": "my-username", "ID": "7009a8971cd660687538875e7c86c5b672fe116bd438f46db45460ddcd036c32" }, "IsLatest": false, "Size": 533823 } ] }-
Einzelheiten zur API finden Sie ListObjectVersions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-objects-v2.
- AWS CLI
-
So rufen Sie eine Liste mit Objekten in einem Bucket ab
Im folgenden Beispiel für
list-objects-v2werden die Objekte im angegebenen Bucket aufgelistet.aws s3api list-objects-v2 \ --bucketamzn-s3-demo-bucketAusgabe:
{ "Contents": [ { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"621503c373607d548b37cff8778d992c\"", "StorageClass": "STANDARD", "Key": "doc1.rtf", "Size": 391 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"a2cecc36ab7c7fe3a71a273b9d45b1b5\"", "StorageClass": "STANDARD", "Key": "doc2.rtf", "Size": 373 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"08210852f65a2e9cb999972539a64d68\"", "StorageClass": "STANDARD", "Key": "doc3.rtf", "Size": 399 }, { "LastModified": "2019-11-05T23:11:50.000Z", "ETag": "\"d1852dd683f404306569471af106988e\"", "StorageClass": "STANDARD", "Key": "doc4.rtf", "Size": 6225 } ] }-
API-Details finden Sie unter ListObjectsV2
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-objects.
- AWS CLI
-
Im folgenden Beispiel wird der Befehl
list-objectsverwendet, um die Namen aller Objekte im angegebenen Bucket anzuzeigen:aws s3api list-objects --buckettext-content--query 'Contents[].{Key: Key, Size: Size}'Im Beispiel wird das Argument
--queryverwendet, um die Ausgabe vonlist-objectsnach Schlüsselwert und Größe für jedes Objekt zu filternWeitere Informationen über Objekte finden Sie unter „Arbeiten mit Amazon-S3-Objekten“ im Entwicklerhandbuch zu Amazon S3.
-
Einzelheiten zur API finden Sie ListObjects
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-parts.
- AWS CLI
-
Der folgende Befehl listet alle Teile auf, die für einen mehrteiligen Upload mit dem Schlüssel
multipart/01im Bucketamzn-s3-demo-buckethochgeladen wurden:aws s3api list-parts --bucketamzn-s3-demo-bucket--key 'multipart/01' --upload-iddfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0RAusgabe:
{ "Owner": { "DisplayName": "aws-account-name", "ID": "100719349fc3b6dcd7c820a124bf7aecd408092c3d7b51b38494939801fc248b" }, "Initiator": { "DisplayName": "username", "ID": "arn:aws:iam::0123456789012:user/username" }, "Parts": [ { "LastModified": "2015-06-02T18:07:35.000Z", "PartNumber": 1, "ETag": "\"e868e0f4719e394144ef36531ee6824c\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:42.000Z", "PartNumber": 2, "ETag": "\"6bb2b12753d66fe86da4998aa33fffb0\"", "Size": 5242880 }, { "LastModified": "2015-06-02T18:07:47.000Z", "PartNumber": 3, "ETag": "\"d0a0112e841abec9c9ec83406f0159c8\"", "Size": 5242880 } ], "StorageClass": "STANDARD" }-
Einzelheiten zur API finden Sie ListParts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungls.
- AWS CLI
-
Beispiel 1: So listen Sie alle Buckets auf, die sich im Besitz des Benutzers befinden
Der folgende
ls-Befehl listet alle Buckets auf, die dem Benutzer gehören. In diesem Beispiel besitzt der Benutzer die Bucketsamzn-s3-demo-bucketundamzn-s3-demo-bucket2. Der Zeitstempel ist das Datum, an dem der Bucket erstellt wurde. Er wird in der Zeitzone Ihres Computers angezeigt. Dieses Datum kann sich ändern, wenn Sie Änderungen an Ihrem Bucket vornehmen, z. B. wenn Sie dessen Bucket-Richtlinie bearbeiten. Beachten Sie, dass, wenns3://für das Pfadargument<S3Uri>verwendet wird, auch alle Buckets aufgelistet werden.aws s3 lsAusgabe:
2013-07-11 17:08:50 amzn-s3-demo-bucket 2013-07-24 14:55:44 amzn-s3-demo-bucket2Beispiel 2: So listen Sie alle Präfixe und Objekte in einem Bucket auf
Der folgende
ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. In diesem Beispiel besitzt der Benutzer den Bucketamzn-s3-demo-bucketmit den Objektentest.txtundsomePrefix/test.txt. DieLastWriteTimeundLengthsind willkürlich. Beachten Sie, dass dass3://-URI-Schema nicht zur Auflösung von Mehrdeutigkeiten erforderlich ist und daher weggelassen werden kann, da derls-Befehl keine Interaktion mit dem lokalen Dateisystem hat.aws s3 lss3://amzn-s3-demo-bucketAusgabe:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txtBeispiel 3: So listen Sie alle Präfixe und Objekte in einem bestimmten Bucket und Präfix auf
Der folgende
ls-Befehl listet Objekte und allgemeine Präfixe unter einem bestimmten Bucket und Präfix auf. Unter dem angegebenen Bucket und Präfix befinden sich jedoch weder Objekte noch allgemeine Präfixe.aws s3 lss3://amzn-s3-demo-bucket/noExistPrefixAusgabe:
NoneBeispiel 4: So listen Sie alle Präfixe und Objekte in einem Bucket rekursiv auf
Der folgende
ls-Befehl listet Objekte in einem Bucket rekursiv auf. AnstattPRE dirname/in der Ausgabe anzuzeigen, wird der gesamte Inhalt eines Buckets der Reihe nach aufgelistet.aws s3 lss3://amzn-s3-demo-bucket\ --recursiveAusgabe:
2013-09-02 21:37:53 10 a.txt 2013-09-02 21:37:53 2863288 foo.zip 2013-09-02 21:32:57 23 foo/bar/.baz/a 2013-09-02 21:32:58 41 foo/bar/.baz/b 2013-09-02 21:32:57 281 foo/bar/.baz/c 2013-09-02 21:32:57 73 foo/bar/.baz/d 2013-09-02 21:32:57 452 foo/bar/.baz/e 2013-09-02 21:32:57 896 foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 z.txtBeispiel 5: So fassen Sie alle Präfixe und Objekte in einem Bucket zusammen
Der folgende
lsBefehl demonstriert denselben Befehl mit den Optionen --human-readable und --summarize. --human-readable zeigt die Dateigröße in. Bytes/MiB/KiB/GiB/TiB/PiB/EiB --summarize zeigt die Gesamtzahl der Objekte und die Gesamtgröße am Ende der Ergebnisliste an:aws s3 lss3://amzn-s3-demo-bucket\ --recursive \ --human-readable \ --summarizeAusgabe:
2013-09-02 21:37:53 10 Bytes a.txt 2013-09-02 21:37:53 2.9 MiB foo.zip 2013-09-02 21:32:57 23 Bytes foo/bar/.baz/a 2013-09-02 21:32:58 41 Bytes foo/bar/.baz/b 2013-09-02 21:32:57 281 Bytes foo/bar/.baz/c 2013-09-02 21:32:57 73 Bytes foo/bar/.baz/d 2013-09-02 21:32:57 452 Bytes foo/bar/.baz/e 2013-09-02 21:32:57 896 Bytes foo/bar/.baz/hooks/bar 2013-09-02 21:32:57 189 Bytes foo/bar/.baz/hooks/foo 2013-09-02 21:32:57 398 Bytes z.txt Total Objects: 10 Total Size: 2.9 MiBBeispiel 6: So listen Sie von einem S3-Zugangspunkt aus auf
Der folgende
ls-Befehl listet Objekte von Zugangspunkt (myaccesspoint) aus auf:aws s3 lss3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe:
PRE somePrefix/ 2013-07-25 17:06:27 88 test.txt-
API-Details finden Sie unter Ls
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutzt. mb
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Bucket
Der folgende
mb-Befehl erstellt einen Bucket. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucket. Der Bucket wird in der Region erstellt, die in der Konfigurationsdatei des Benutzers angegeben ist:aws s3 mbs3://amzn-s3-demo-bucketAusgabe:
make_bucket: s3://amzn-s3-demo-bucketBeispiel 2: So erstellen Sie einen Bucket in der angegebenen Region
Der folgende
mb-Befehl erstellt einen Bucket in einer durch den--region-Parameter angegebenen Region. In diesem Beispiel erstellt der Benutzer den Bucketamzn-s3-demo-bucketin der Regionus-west-1:aws s3 mbs3://amzn-s3-demo-bucket\ --regionus-west-1Ausgabe:
make_bucket: s3://amzn-s3-demo-bucket-
API-Details finden Sie unter Mb
in derAWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmv.
- AWS CLI
-
Beispiel 1: So verschieben Sie eine lokale Datei in den angegebenen Bucket
Der folgende
mv-Befehl verschiebt eine einzelne Datei in einen angegebenen Bucket und Schlüssel.aws s3 mvtest.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
move: test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So verschieben Sie ein Objekt in den angegebenen Bucket und Schlüssel
Der folgende
mv-Befehl verschiebt ein einzelnes S3-Objekt in einen angegebenen Bucket und Schlüssel.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txtAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So verschieben Sie ein S3-Objekt in das lokale Verzeichnis
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt lokal in eine angegebene lokale Datei.aws s3 mvs3://amzn-s3-demo-bucket/test.txttest2.txtAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to test2.txtBeispiel 4: So verschieben Sie ein Objekt mit seinem ursprünglichen Namen in den angegebenen Bucket
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt in einen angegebenen Bucket, wobei der ursprüngliche Name beibehalten wird:aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket2/Ausgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txtBeispiel 5: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte rekursiv unter einem bestimmten Präfix und Bucket in ein bestimmtes Verzeichnis verschoben. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt.aws s3 mvs3://amzn-s3-demo-bucket.\ --recursiveAusgabe:
move: s3://amzn-s3-demo-bucket/test1.txt to test1.txt move: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 6: So verschieben Sie alle Objekte und Präfixe aus einem Bucket in das lokale Verzeichnis, mit Ausnahme von ``.jpg``-Dateien
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, verschiebt er alle Dateien in einem angegebenen Verzeichnis rekursiv in einen bestimmten Bucket und ein bestimmtes Präfix, wobei einige Dateien mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält das VerzeichnismyDirdie Dateientest1.txtundtest2.jpg.aws s3 mvmyDirs3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
move: myDir/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 7: So verschieben Sie alle Objekte und Präfixe in einem Bucket in das lokale Verzeichnis, mit Ausnahme des angegebenen Präfixes
Wenn der folgende
mv-Befehl zusammen mit dem Parameter--recursiveübergeben wird, werden alle Objekte in einem angegebenen Bucket rekursiv in einen anderen Bucket verschoben, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test1.txt.aws s3 mvs3://amzn-s3-demo-bucket/s3://amzn-s3-demo-bucket2/\ --recursive \ --exclude"amzn-s3-demo-bucket/another/*"Ausgabe:
move: s3://amzn-s3-demo-bucket/test1.txt to s3://amzn-s3-demo-bucket2/test1.txtBeispiel 8: So verschieben Sie ein Objekt in den angegebenen Bucket und legten die ACL fest
Der folgende
mv-Befehl verschiebt ein einzelnes Objekt in einen bestimmten Bucket und Schlüssel und setzt gleichzeitig die ACL aufpublic-read-write.aws s3 mvs3://amzn-s3-demo-bucket/test.txts3://amzn-s3-demo-bucket/test2.txt\ --aclpublic-read-writeAusgabe:
move: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 9: So verschieben Sie eine lokale Datei in den angegebenen Bucket und gewähren Berechtigungen
Der folgende
mv-Befehl veranschaulicht die Verwendung der--grants-Option, um allen Benutzern Lesezugriff und einem bestimmten Benutzer, der anhand seiner E-Mail-Adresse identifiziert wird, Vollzugriff zu gewähren:aws s3 mvfile.txts3://amzn-s3-demo-bucket/\ --grantsread=uri=http://acs.amazonaws.com/groups/global/AllUsersfull=emailaddress=user@example.comAusgabe:
move: file.txt to s3://amzn-s3-demo-bucket/file.txtBeispiel 10: So verschieben Sie eine Datei auf einen S3-Zugangspunkt
Der folgende
mv-Befehl verschiebt eine einzelne Datei mit dem Namenmydoc.txtzu dem Zugangspunktmyaccesspointam Schlüsselmykey.aws s3 mvmydoc.txts3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
move: mydoc.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
API-Details finden Sie unter Mv
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpresign.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine vorsignierte URL mit der Standardlebensdauer von einer Stunde, die auf ein Objekt in einem S3-Bucket verweist
Der folgende
presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die für eine Stunde gültig ist.aws s3 presigns3://amzn-s3-demo-bucket/test2.txtAusgabe:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Beispiel 2: So erstellen Sie eine vorsignierte URL mit einer benutzerdefinierten Gültigkeitsdauer die auf ein Objekt in einem S3-Bucket verweist
Der folgende
presign-Befehl generiert eine vorsignierte URL für einen angegebenen Bucket und Schlüssel, die eine Woche gültig ist.aws s3 presigns3://amzn-s3-demo-bucket/test2.txt\ --expires-in604800Ausgabe:
https://amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com/key?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAEXAMPLE123456789%2F20210621%2Fus-west-2%2Fs3%2Faws4_request&X-Amz-Date=20210621T041609Z&X-Amz-Expires=604800&X-Amz-SignedHeaders=host&X-Amz-Signature=EXAMBLE1234494d5fba3fed607f98018e1dfc62e2529ae96d844123456Weitere Informationen finden Sie unter Teilen eines Objekts mit anderen im S3-Entwicklerhandbuch.
-
API-Details finden Sie unter Presign
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-accelerate-configuration.
- AWS CLI
-
So legen Sie die Beschleunigungskonfiguration eines vorhandenen Buckets fest
Im folgenden Beispiel für
put-bucket-accelerate-configurationwird die Accelerate-Konfiguration für den angegebenen Bucket aktiviert.aws s3api put-bucket-accelerate-configuration \ --bucketamzn-s3-demo-bucket\ --accelerate-configurationStatus=EnabledMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketAccelerateConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-acl.
- AWS CLI
-
In diesem Beispiel wird zwei AWS Benutzern (user1@example.com und user2@example.com) und allen Benutzern die
readErlaubnis erteilt:full controlaws s3api put-bucket-acl --bucketamzn-s3-demo-bucket--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersWeitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.
put-bucket-acl, verwenden dieselbe Kurzschreibweise für Argumente).-
Einzelheiten zur API finden Sie in der Befehlsreferenz PutBucketAcl
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-analytics-configuration.
- AWS CLI
-
So legen Sie eine Analytics-Konfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-analytics-configurationwird die Analytics-Konfiguration für den angegebenen Bucket festgelegt.aws s3api put-bucket-analytics-configuration \ --bucketamzn-s3-demo-bucket--id1\ --analytics-configuration '{"Id": "1","StorageClassAnalysis": {}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketAnalyticsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-cors.
- AWS CLI
-
Im folgenden Beispiel werden
PUT-,POST- undDELETE-Anfragen von www.example.com aktiviert, und es werdenGET-Anfragen von jeder beliebigen Domain aktiviert:aws s3api put-bucket-cors --bucketamzn-s3-demo-bucket--cors-configurationfile://cors.jsoncors.json:{"CORSRules":[{"AllowedOrigins": ["http://www.example.com"], "AllowedHeaders": ["*"], "AllowedMethods": ["PUT", "POST", "DELETE"], "MaxAgeSeconds":3000,"ExposeHeaders": ["x-amz-server-side-encryption"]},{"AllowedOrigins": ["*"], "AllowedHeaders": ["Authorization"], "AllowedMethods": ["GET"], "MaxAgeSeconds":3000}]}-
Einzelheiten zur API finden Sie PutBucketCors
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-encryption.
- AWS CLI
-
So konfigurieren Sie die serverseitige Verschlüsselung für einen Bucket
Im folgenden
put-bucket-encryptionBeispiel wird AES256 Verschlüsselung als Standard für den angegebenen Bucket festgelegt.aws s3api put-bucket-encryption \ --bucketamzn-s3-demo-bucket\ --server-side-encryption-configuration '{"Rules": [{"ApplyServerSideEncryptionByDefault": {"SSEAlgorithm": "AES256"}}]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketEncryption
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-intelligent-tiering-configuration.
- AWS CLI
-
So aktualisieren Sie eine S3-Intelligent-Tiering-Konfiguration in einem Bucket
Das folgende
put-bucket-intelligent-tiering-configurationBeispiel aktualisiert eine S3 Intelligent-Tiering-Konfiguration mit dem Namen ExampleConfig, in einem Bucket. Bei der Konfiguration werden Objekte, auf die nicht unter dem Präfix images zugegriffen wurde, nach 90 Tagen auf Archive Access und nach 180 Tagen auf Deep Archive Access umgestellt.aws s3api put-bucket-intelligent-tiering-configuration \ --bucketamzn-s3-demo-bucket\ --id"ExampleConfig"\ --intelligent-tiering-configurationfile://intelligent-tiering-configuration.jsonInhalt von
intelligent-tiering-configuration.json:{ "Id": "ExampleConfig", "Status": "Enabled", "Filter": { "Prefix": "images" }, "Tierings": [ { "Days": 90, "AccessTier": "ARCHIVE_ACCESS" }, { "Days": 180, "AccessTier": "DEEP_ARCHIVE_ACCESS" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz PutBucketIntelligentTieringConfiguration
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-inventory-configuration.
- AWS CLI
-
Beispiel 1: So legen Sie eine Inventarkonfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-inventory-configurationwird ein wöchentlicher Inventarbericht im ORC-Format für den Bucketamzn-s3-demo-bucketfestgelegt.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id1\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "ORC" }}, "IsEnabled": true, "Id": "1", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Weekly" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So legen Sie eine Inventarkonfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-inventory-configurationwird ein täglicher Inventarbericht im CSV-Format für den Bucketamzn-s3-demo-bucketfestgelegt.aws s3api put-bucket-inventory-configuration \ --bucketamzn-s3-demo-bucket\ --id2\ --inventory-configuration '{"Destination": { "S3BucketDestination": { "AccountId": "123456789012", "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket", "Format": "CSV" }}, "IsEnabled": true, "Id": "2", "IncludedObjectVersions": "Current", "Schedule": { "Frequency": "Daily" }}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketInventoryConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle-configuration.
- AWS CLI
-
Der folgende Befehl wendet eine Lebenszykluskonfiguration aus einem Bucket mit dem Namen
amzn-s3-demo-bucketan:aws s3api put-bucket-lifecycle-configuration --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei
lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:{ "Rules": [ { "ID": "Move rotated logs to Glacier", "Prefix": "rotated/", "Status": "Enabled", "Transitions": [ { "Date": "2015-11-10T00:00:00.000Z", "StorageClass": "GLACIER" } ] }, { "Status": "Enabled", "Prefix": "", "NoncurrentVersionTransitions": [ { "NoncurrentDays": 2, "StorageClass": "GLACIER" } ], "ID": "Move old versions to Glacier" } ] }Die erste Regel verschiebt Dateien mit dem Präfix
rotatedam angegebenen Datum nach Glacier. Die zweite Regel verschiebt alte Objektversionen nach Glacier, wenn sie nicht mehr aktuell sind. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im AWS -CLI-Benutzerhandbuch.-
Einzelheiten zur API finden Sie PutBucketLifecycleConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-lifecycle.
- AWS CLI
-
Der folgende Befehl wendet eine Lebenszykluskonfiguration auf den Bucket
amzn-s3-demo-bucketan:aws s3api put-bucket-lifecycle --bucketamzn-s3-demo-bucket--lifecycle-configurationfile://lifecycle.jsonDie Datei
lifecycle.jsonist ein JSON-Dokument im aktuellen Ordner, das zwei Regeln angibt:{ "Rules": [ { "ID": "Move to Glacier after sixty days (objects in logs/2015/)", "Prefix": "logs/2015/", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } }, { "Expiration": { "Date": "2016-01-01T00:00:00.000Z" }, "ID": "Delete 2014 logs in 2016.", "Prefix": "logs/2014/", "Status": "Enabled" } ] }Die erste Regel verschiebt Dateien nach sechzig Tagen nach Amazon Glacier. Die zweite Regel löscht Dateien am angegebenen Datum aus Amazon S3. Informationen zu akzeptablen Zeitstempelformaten finden Sie unter „Angeben von Parameterwerten“ im AWS -CLI-Benutzerhandbuch.
Jede Regel im obigen Beispiel gibt eine Richtlinie (
TransitionoderExpiration) und ein Dateipräfix (Ordnername) an, für die sie gilt. Sie können auch eine Regel erstellen, die für einen gesamten Bucket gilt, indem Sie ein leeres Präfix angeben:{ "Rules": [ { "ID": "Move to Glacier after sixty days (all objects in bucket)", "Prefix": "", "Status": "Enabled", "Transition": { "Days": 60, "StorageClass": "GLACIER" } } ] }-
Einzelheiten zur API finden Sie PutBucketLifecycle
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-logging.
- AWS CLI
-
Beispiel 1: So legen Sie die Protokollierung für eine Bucket-Richtlinie fest
Im folgenden Beispiel für
put-bucket-loggingwird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Erteilen Sie zunächst dem Prinzipal des Protokollservices mit demput-bucket-policy-Befehl die Berechtigung in Ihrer Bucket-Richtlinie.aws s3api put-bucket-policy \ --bucketamzn-s3-demo-bucket\ --policyfile://policy.jsonInhalt von
policy.json:{ "Version":"2012-10-17", "Statement": [ { "Sid": "S3ServerAccessLogsPolicy", "Effect": "Allow", "Principal": {"Service": "logging.s3.amazonaws.com"}, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/Logs/*", "Condition": { "ArnLike": {"aws:SourceARN": "arn:aws:s3:::SOURCE-BUCKET-NAME"}, "StringEquals": {"aws:SourceAccount": "SOURCE-AWS-ACCOUNT-ID"} } } ] }Wenden Sie dann die Protokollierungsrichtlinie mit
put-bucket-loggingan.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "Logs/" } }Der
put-bucket-policy-Befehl ist erforderlich, um dem Protokollierungsserviceprinzipals3:PutObject-Berechtigungen zu erteilen.Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Benutzerhandbuch.
Beispiel 2: So legen Sie eine Bucket-Richtlinie für die Zugriffsprotokollierung auf einen einzelnen Benutzer fest
Im folgenden Beispiel für
put-bucket-loggingwird die Protokollierungsrichtlinie für amzn-s3-demo-bucket festgelegt. Der AWS Benutzer bob@example.com hat die volle Kontrolle über die Protokolldateien, und niemand sonst hat Zugriff darauf. Erteilen Sie zunächst S3 die Berechtigung mitput-bucket-acl.aws s3api put-bucket-acl \ --bucketamzn-s3-demo-bucket\ --grant-writeURI=http://acs.amazonaws.com/groups/s3/LogDelivery\ --grant-read-acpURI=http://acs.amazonaws.com/groups/s3/LogDeliveryWenden Sie dann die Protokollierungsrichtlinie mit
put-bucket-loggingan.aws s3api put-bucket-logging \ --bucketamzn-s3-demo-bucket\ --bucket-logging-statusfile://logging.jsonInhalt von
logging.json:{ "LoggingEnabled": { "TargetBucket": "amzn-s3-demo-bucket", "TargetPrefix": "amzn-s3-demo-bucket-logs/", "TargetGrants": [ { "Grantee": { "Type": "AmazonCustomerByEmail", "EmailAddress": "bob@example.com" }, "Permission": "FULL_CONTROL" } ] } }Der Befehl
put-bucket-aclwird benötigt, um dem System zur Bereitstellung der Amazon-S3-Protokolle die erforderlichen Berechtigungen („write-acp“ und „read-acp“) zu gewähren.Weitere Informationen finden Sie unter Amazon-S3-Server-Zugriffsprotokoll im Amazon-S3-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie PutBucketLogging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-metrics-configuration.
- AWS CLI
-
So legen Sie eine Metrik-Konfiguration für einen Bucket fest
Im folgenden Beispiel für
put-bucket-metrics-configurationwird eine Metrik-Konfiguration mit der ID 123 für den angegebenen Bucket festgelegt.aws s3api put-bucket-metrics-configuration \ --bucketamzn-s3-demo-bucket\ --id123\ --metrics-configuration '{"Id": "123", "Filter": {"Prefix": "logs"}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketMetricsConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification-configuration.
- AWS CLI
-
So aktivieren Sie die angegebenen Benachrichtigungen für einen Bucket
Im folgenden Beispiel für
put-bucket-notification-configurationwird veranschaulicht, wie eine Benachrichtigungskonfiguration auf einen Bucket namensamzn-s3-demo-bucketangewendet wird. Die Dateinotification.jsonist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:aws s3api put-bucket-notification-configuration \ --bucketamzn-s3-demo-bucket\ --notification-configurationfile://notification.jsonInhalt von
notification.json:{ "TopicConfigurations": [ { "TopicArn": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic", "Events": [ "s3:ObjectCreated:*" ] } ] }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012::s3-notification-topic", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Einzelheiten zur API finden Sie PutBucketNotificationConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-notification.
- AWS CLI
-
Im Beispiel wird eine Benachrichtigungskonfiguration auf einen Bucket namens
amzn-s3-demo-bucketangewendet:aws s3api put-bucket-notification --bucketamzn-s3-demo-bucket--notification-configurationfile://notification.jsonDie Datei
notification.jsonist eine JSON-Datei im aktuellen Ordner, die ein SNS-Thema und einen zu überwachenden Ereignistyp angibt:{ "TopicConfiguration": { "Event": "s3:ObjectCreated:*", "Topic": "arn:aws:sns:us-west-2:123456789012:s3-notification-topic" } }Dem SNS-Thema muss eine IAM-Richtlinie angehängt sein, die es Amazon S3 ermöglicht, darin zu veröffentlichen.
{ "Version":"2012-10-17", "Id": "example-ID", "Statement": [ { "Sid": "example-statement-ID", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": [ "SNS:Publish" ], "Resource": "arn:aws:sns:us-west-2:123456789012:amzn-s3-demo-bucket", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:s3:*:*:amzn-s3-demo-bucket" } } } ] }-
Einzelheiten zur API finden Sie PutBucketNotification
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-ownership-controls.
- AWS CLI
-
So aktualisieren Sie die Bucket-Besitzeinstellungen eines Buckets
Im folgenden Beispiel für
put-bucket-ownership-controlswerden die Einstellungen für den Bucket-Besitz eines Buckets aktualisiert.aws s3api put-bucket-ownership-controls \ --bucketamzn-s3-demo-bucket\ --ownership-controls="Rules=[{ObjectOwnership=BucketOwnerEnforced}]"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einstellung für Object Ownership für einen vorhandenen Bucket im Amazon-S3-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie PutBucketOwnershipControls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-policy.
- AWS CLI
-
In diesem Beispiel können alle Benutzer jedes Objekt in amzn-s3-demo-bucket abrufen, mit Ausnahme der Objekte im. MySecretFolder Es gewährt dem Root-Benutzer des
putKontos auchdeletedie folgenden Berechtigungen: AWS1234-5678-9012aws s3api put-bucket-policy --bucketamzn-s3-demo-bucket--policyfile://policy.jsonpolicy.json:{"Statement":[{"Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"},{"Effect": "Deny", "Principal": "*", "Action": "s3:GetObject", "Resource":"arn:aws:s3:::amzn-s3-demo-bucket/MySecretFolder/*"},{"Effect": "Allow", "Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":["s3:DeleteObject","s3:PutObject"],"Resource":"arn:aws:s3:::amzn-s3-demo-bucket/*"}]}-
Einzelheiten zur API finden Sie PutBucketPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-replication.
- AWS CLI
-
So konfigurieren Sie die Replikation für einen S3-Bucket
Im folgenden Beispiel für
put-bucket-replicationwird eine Replikationskonfiguration auf den angegebenen S3-Bucket angewendet.aws s3api put-bucket-replication \ --bucketamzn-s3-demo-bucket1\ --replication-configurationfile://replication.jsonInhalt von
replication.json:{ "Role": "arn:aws:iam::123456789012:role/s3-replication-role", "Rules": [ { "Status": "Enabled", "Priority": 1, "DeleteMarkerReplication": { "Status": "Disabled" }, "Filter" : { "Prefix": ""}, "Destination": { "Bucket": "arn:aws:s3:::amzn-s3-demo-bucket2" } } ] }Für den Ziel-Bucket muss die Versionsverwaltung aktiviert sein. Die angegebene Rolle muss über Schreibberechtigungen für den Ziel-Bucket verfügen und eine Vertrauensbeziehung besitzen, die es Amazon S3 ermöglicht, die Rolle zu übernehmen.
Beispiel einer Rollenberechtigungsrichtlinie:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetReplicationConfiguration", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] }, { "Effect": "Allow", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*" } ] }Beispiel einer Vertrauensstellungsrichtlinie:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Titel des Themas im Benutzerhandbuch zur Konsole für Amazon Simple Storage Service.
-
Einzelheiten zur API finden Sie PutBucketReplication
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-request-payment.
- AWS CLI
-
Beispiel 1: So aktivieren Sie die ``requester pays``-Konfiguration für einen Bucket
Im folgenden Beispiel für
put-bucket-request-paymentwirdrequester paysfür den angegebenen Bucket aktiviert.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"Requester"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 1: So deaktivieren Sie die ``requester pays``-Konfiguration für einen Bucket
Im folgenden Beispiel für
put-bucket-request-paymentwirdrequester paysfür den angegebenen Bucket deaktiviert.aws s3api put-bucket-request-payment \ --bucketamzn-s3-demo-bucket\ --request-payment-configuration '{"Payer":"BucketOwner"}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutBucketRequestPayment
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-tagging.
- AWS CLI
-
Der folgende Befehl wendet eine Tagging-Konfiguration auf einen Bucket mit dem Namen
amzn-s3-demo-bucketan:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--taggingfile://tagging.jsonDie Datei
tagging.jsonist ein JSON-Dokument im aktuellen Ordner, das Tags angibt:{ "TagSet": [ { "Key": "organization", "Value": "marketing" } ] }Alternativ können Sie eine Tagging-Konfiguration für
amzn-s3-demo-bucketdirekt von der Befehlszeile aus anwenden:aws s3api put-bucket-tagging --bucketamzn-s3-demo-bucket--tagging 'TagSet=[{Key=organization,Value=marketing}]'-
Einzelheiten zur API finden Sie PutBucketTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-versioning.
- AWS CLI
-
Mit dem folgenden Befehl wird die Versionsverwaltung auf dem
amzn-s3-demo-bucket-Bucket aktiviert:aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=EnabledDer folgende Befehl aktiviert die Versionierung und verwendet einen MFA-Code
aws s3api put-bucket-versioning --bucketamzn-s3-demo-bucket--versioning-configurationStatus=Enabled--mfa"SERIAL 123456"-
Einzelheiten zur API finden Sie PutBucketVersioning
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-bucket-website.
- AWS CLI
-
Es wird eine statische Webseitenkonfiguration auf einen Bucket mit dem Namen
amzn-s3-demo-bucketangewendet:aws s3api put-bucket-website --bucketamzn-s3-demo-bucket--website-configurationfile://website.jsonDie Datei
website.jsonist ein JSON-Dokument im aktuellen Ordner, das Index- und Fehlerseiten für die Webseite angibt:{ "IndexDocument": { "Suffix": "index.html" }, "ErrorDocument": { "Key": "error.html" } }-
Einzelheiten zur API finden Sie PutBucketWebsite
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-object-acl.
- AWS CLI
-
Mit dem folgenden Befehl erhalten
full controlzwei AWS Benutzer (user1@example.com und user2@example.com) Zugriffreadauf alle Benutzer:aws s3api put-object-acl --bucketamzn-s3-demo-bucket--keyfile.txt--grant-full-controlemailaddress=user1@example.com,emailaddress=user2@example.com--grant-readuri=http://acs.amazonaws.com/groups/global/AllUsersWeitere Informationen finden Sie unter http://docs.aws.amazon. com/AmazonS3/latest/API/RESTBucketPUTacl.html für Einzelheiten zu Benutzerdefiniert ACLs (die s3api-ACL-Befehle, z. B.
put-object-acl, verwenden dieselbe Kurzschreibweise für Argumente).-
Einzelheiten zur API finden Sie in der Befehlsreferenz PutObjectAcl
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungput-object-legal-hold.
- AWS CLI
-
So wenden Sie eine gesetzliche Aufbewahrungsfrist auf ein Objekt an
Im folgenden Beispiel für
put-object-legal-holdwird für das Objektdoc1.rtfeine gesetzliche Aufbewahrungsfrist eingerichtet.aws s3api put-object-legal-hold \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --legal-holdStatus=ONMit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutObjectLegalHold
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-object-lock-configuration.
- AWS CLI
-
So legen Sie die Object-Lock-Konfiguration eines Buckets fest
Im folgenden Beispiel für
put-object-lock-configurationwird ein 50-tägiges Object Lock für den angegebenen Bucket eingerichtet.aws s3api put-object-lock-configuration \ --bucketamzn-s3-demo-bucket-with-object-lock\ --object-lock-configuration '{ "ObjectLockEnabled": "Enabled", "Rule": { "DefaultRetention": { "Mode": "COMPLIANCE", "Days": 50 }}}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutObjectLockConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-object-retention.
- AWS CLI
-
So legen Sie die Konfiguration für die Aufbewahrung eines Objekts fest
Im folgenden Beispiel für
put-object-retentionwird eine Konfiguration für die Aufbewahrung des angegebenen Objekts bis zum 01.01.2025 festgelegt.aws s3api put-object-retention \ --bucketamzn-s3-demo-bucket-with-object-lock\ --keydoc1.rtf\ --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutObjectRetention
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-object-tagging.
- AWS CLI
-
So legen Sie ein Tag für ein Objekt fest
Im folgenden Beispiel für
put-object-taggingwird dem angegebenen Objekt ein Tag mit dem Schlüsseldesignationund dem Wertconfidentialzugewiesen.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket\ --keydoc1.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Im folgenden Beispiel für
put-object-taggingwerden dem angegebenen Objekt mehrere Tag-Sätze zugewiesen.aws s3api put-object-tagging \ --bucketamzn-s3-demo-bucket-example\ --keydoc3.rtf\ --tagging '{"TagSet": [{ "Key": "designation", "Value": "confidential" }, { "Key": "department", "Value": "finance" }, { "Key": "team", "Value": "payroll" } ]}'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutObjectTagging
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-object.
- AWS CLI
-
Beispiel 1: So laden Sie ein Objekt auf Amazon S3 hoch
Mit dem folgenden
put-object-Befehl wird ein Objekt in Amazon S3 hochgeladen.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/MySampleImage.png\ --bodyMySampleImage.pngWeitere Informationen zum Hochladen von Objekten finden Sie unter Hochladen von Objekten < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch.
Beispiel 2: So laden Sie eine Videodatei auf Amazon S3 hoch
Der folgende
put-object-Befehl lädt eine Videodatei hoch.aws s3api put-object \ --bucketamzn-s3-demo-bucket\ --keymy-dir/big-video-file.mp4\ --body/media/videos/f-sharp-3-data-services.mp4Weitere Informationen zum Hochladen von Objekten finden Sie unter Objekte hochladen < http://docs.aws.amazon. com/AmazonS3/latest/dev/UploadingObjects.html> im Amazon S3 S3-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie PutObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-public-access-block.
- AWS CLI
-
So richten Sie die Konfiguration zum Blockieren des öffentlichen Zugriffs für einen Bucket ein
Im folgenden Beispiel für
put-public-access-blockwird die Konfiguration zum Blockieren des öffentlichen Zugriff für den angegebenen Bucket eingerichtet.aws s3api put-public-access-block \ --bucketamzn-s3-demo-bucket\ --public-access-block-configuration"BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie PutPublicAccessBlock
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrb.
- AWS CLI
-
Beispiel 1: So löschen Sie einen Bucket
Der folgende
rb-Befehl entfernt einen Bucket. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucket. Beachten Sie, dass der Bucket leer sein muss, um entfernt werden zu können:aws s3 rbs3://amzn-s3-demo-bucketAusgabe:
remove_bucket: amzn-s3-demo-bucketBeispiel 2: So erzwingen Sie das Löschen eines Buckets
Der folgende
rb-Befehl verwendet den--force-Parameter, um zuerst alle Objekte im Bucket und dann den Bucket selbst zu entfernen. In diesem Beispiel ist der Bucket des Benutzersamzn-s3-demo-bucketund die Objekte inamzn-s3-demo-bucketsindtest1.txtundtest2.txt:aws s3 rbs3://amzn-s3-demo-bucket\ --forceAusgabe:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txt remove_bucket: amzn-s3-demo-bucket-
API-Details finden Sie unter Rb
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrestore-object.
- AWS CLI
-
So erstellen Sie eine Wiederherstellungsanforderung für ein Objekt
Im folgenden Beispiel für
restore-objectwird das angegebene Amazon S3 Glacier-Objekt für den Bucketmy-glacier-bucketfür 10 Tage wiederhergestellt.aws s3api restore-object \ --bucketmy-glacier-bucket\ --keydoc1.rtf\ --restore-requestDays=10Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie RestoreObject
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrm.
- AWS CLI
-
Beispiel 1: So löschen Sie ein S3-Objekt
Der folgende
rm-Befehl löscht ein einzelnes S3-Objekt.aws s3 rms3://amzn-s3-demo-bucket/test2.txtAusgabe:
delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So löschen Sie den gesamten Inhalt eines Buckets
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte unter einem bestimmten Präfix und Bucket rekursiv gelöscht. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.txt:aws s3 rms3://amzn-s3-demo-bucket\ --recursiveAusgabe:
delete: s3://amzn-s3-demo-bucket/test1.txt delete: s3://amzn-s3-demo-bucket/test2.txtBeispiel 3: So löschen Sie alle Inhalte in einem Bucket, außer ``.jpg``-Dateien
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, wobei manche Objekte mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundtest2.jpg:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"*.jpg"Ausgabe:
delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 4: So löschen Sie den gesamten Inhalt eines Buckets, mit Ausnahme von Objekten unter dem angegebenen Präfix
Wenn der folgende
--recursive-Befehl zusammen mit dem Parameterrmübergeben wird, werden alle Objekte in einem angegebenen Bucket und Präfix rekursiv gelöscht, während alle Objekte unter einem bestimmten Präfix mithilfe eines--exclude-Parameters ausgeschlossen werden. In diesem Beispiel enthält der Bucketamzn-s3-demo-bucketdie Objektetest1.txtundanother/test.txt:aws s3 rms3://amzn-s3-demo-bucket/\ --recursive \ --exclude"another/*"Ausgabe:
delete: s3://amzn-s3-demo-bucket/test1.txtBeispiel 5: So löschen Sie ein Objekts aus einem S3-Zugangspunkt
Der folgende
rm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint). Der folgenderm-Befehl löscht ein einzelnes Objekt (mykey) aus dem Zugangspunkt (myaccesspoint).aws s3 rms3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykeyAusgabe:
delete: s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/mykey-
API-Details finden Sie unter Rm
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungselect-object-content.
- AWS CLI
-
So filtern Sie den Inhalt eines Amazon-S3-Objekts auf der Grundlage einer SQL-Anweisung
Im folgenden Beispiel für
select-object-contentwird das Objektmy-data-file.csvmit der angegebenen SQL-Anweisung gefiltert und die Ausgabe wird an eine Datei gesendet.aws s3api select-object-content \ --bucketamzn-s3-demo-bucket\ --keymy-data-file.csv\ --expression"select * from s3object limit 100"\ --expression-type 'SQL' \ --input-serialization '{"CSV": {}, "CompressionType": "NONE"}' \ --output-serialization '{"CSV": {}}'"output.csv"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie SelectObjectContent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsync.
- AWS CLI
-
Beispiel 1: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket
Mit dem folgenden
sync-Befehl werden Objekte aus einem lokalen Verzeichnis mit dem angegebenen Präfix und Bucket synchronisiert, indem die lokalen Dateien auf S3 hochgeladen werden. Eine lokale Datei muss hochgeladen werden, wenn sich die Größe der lokalen Datei von der Größe des S3-Objekts unterscheidet, der Zeitpunkt der letzten Änderung der lokalen Datei neuer als der Zeitpunkt der letzten Änderung des S3-Objekts ist, oder die lokale Datei nicht unter dem angegebenen Bucket und Präfix vorhanden ist. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält keine Objekte.aws s3 sync.s3://amzn-s3-demo-bucketAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 2: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit einem anderen Bucket
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Objekten unter einem anderen angegebenen Präfix und Bucket, indem S3-Objekte kopiert werden. Ein S3-Objekt muss kopiert werden, wenn sich die Größen der beiden S3-Objekte unterscheiden, die Uhrzeit der letzten Änderung der Quelle neuer ist als die Uhrzeit der letzten Änderung des Ziels, oder wenn das S3-Objekt unter dem angegebenen Bucket und dem Präfixziel nicht vorhanden ist.In diesem Beispiel synchronisiert der Benutzer den Bucket
amzn-s3-demo-bucketmit dem Bucketamzn-s3-demo-bucket2. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucket2enthält keine Objekte:aws s3 syncs3://amzn-s3-demo-buckets3://amzn-s3-demo-bucket2Ausgabe:
copy: s3://amzn-s3-demo-bucket/test.txt to s3://amzn-s3-demo-bucket2/test.txt copy: s3://amzn-s3-demo-bucket/test2.txt to s3://amzn-s3-demo-bucket2/test2.txtBeispiel 3: So synchronisieren Sie alle S3-Objekte aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis
Der folgende
sync-Befehl synchronisiert Dateien aus dem angegebenen S3-Bucket mit dem lokalen Verzeichnis, indem S3-Objekte heruntergeladen werden. Ein S3-Objekt muss heruntergeladen werden, wenn die Größe des S3-Objekts von der Größe der lokalen Datei abweicht, der Zeitpunkt der letzten Änderung des S3-Objekts neuer ist als der Zeitpunkt der letzten Änderung der lokalen Datei, oder wenn das S3-Objekt nicht im lokalen Verzeichnis vorhanden ist. Beachten Sie, dass beim Herunterladen von Objekten aus S3 der Zeitpunkt der letzten Änderung der lokalen Datei auf den Zeitpunkt der letzten Änderung des S3-Objekts geändert wird. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Der Bucketamzn-s3-demo-bucketenthält die Objektetest.txtundtest2.txt. Das aktuelle lokale Verzeichnis enthält keine Dateien:aws s3 syncs3://amzn-s3-demo-bucket.Ausgabe:
download: s3://amzn-s3-demo-bucket/test.txt to test.txt download: s3://amzn-s3-demo-bucket/test2.txt to test2.txtBeispiel 4: So synchronisieren Sie alle lokalen Objekte mit dem angegebenen Bucket und löschen Sie alle Dateien, die nicht übereinstimmen
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--delete-Parameters werden alle Dateien gelöscht, die unter dem angegebenen Präfix und Bucket, aber nicht im lokalen Verzeichnis vorhanden sind. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekttest3.txt:aws s3 sync.s3://amzn-s3-demo-bucket\ --deleteAusgabe:
upload: test.txt to s3://amzn-s3-demo-bucket/test.txt upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txt delete: s3://amzn-s3-demo-bucket/test3.txtBeispiel 5: So synchronisieren Sie alle lokalen Objekte mit Ausnahme von ``.jpg``-Dateien mit dem angegebenen Bucket
Der folgende
sync-Befehl synchronisiert Objekte unter einem bestimmten Präfix und Bucket mit Dateien in einem lokalen Verzeichnis, indem die lokalen Dateien auf S3 hochgeladen werden. Aufgrund des--exclude-Parameters werden alle Dateien, die dem Muster entsprechen, das sowohl in S3 als auch lokal existiert, von der Synchronisierung ausgeschlossen. In diesem Beispiel synchronisiert der Benutzer den Bucketamzn-s3-demo-bucketmit dem aktuellen lokalen Verzeichnis. Das aktuelle lokale Verzeichnis enthält die Dateientest.jpgundtest2.txt. Der Bucketamzn-s3-demo-bucketenthält das Objekttest.jpgin einer anderen Größe als das lokaletest.jpg:aws s3 sync.s3://amzn-s3-demo-bucket\ --exclude"*.jpg"Ausgabe:
upload: test2.txt to s3://amzn-s3-demo-bucket/test2.txtBeispiel 6: So synchronisieren Sie alle lokalen Objekte mit Ausnahme der angegebenen Verzeichnisdateien mit dem angegebenen Bucket
Der folgende
sync-Befehl synchronisiert Dateien in einem lokalen Verzeichnis mit Objekten unter einem bestimmten Präfix und Bucket, indem S3-Objekte heruntergeladen werden. In diesem Beispiel wird das Flag des--exclude-Parameters verwendet, um ein bestimmtes Verzeichnis und ein S3-Präfix von demsync-Befehl auszuschließen. In diesem Beispiel synchronisiert der Benutzer das aktuelle lokale Verzeichnis mit dem Bucketamzn-s3-demo-bucket. Das aktuelle lokale Verzeichnis enthält die Dateientest.txtundanother/test2.txt. Der Bucketamzn-s3-demo-bucketenthält die Objekteanother/test5.txtundtest1.txt:aws s3 syncs3://amzn-s3-demo-bucket/.\ --exclude"*another/*"Ausgabe:
download: s3://amzn-s3-demo-bucket/test1.txt to test1.txtBeispiel 7: So synchronisieren Sie alle Objekte zwischen Buckets in verschiedenen Regionen
Der folgende
sync-Befehl synchronisiert Dateien zwischen zwei Buckets in verschiedenen Regionen:aws s3 syncs3://my-us-west-2-buckets3://my-us-east-1-bucket\ --source-regionus-west-2\ --regionus-east-1Ausgabe:
download: s3://my-us-west-2-bucket/test1.txt to s3://my-us-east-1-bucket/test1.txtBeispiel 8: So synchronisieren Sie auf einen S3-Zugangspunkt
Der folgende
sync-Befehl synchronisiert das aktuelle Verzeichnis auf den Zugangspunkt (myaccesspoint):aws s3 sync.s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/Ausgabe:
upload: test.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test.txt upload: test2.txt to s3://arn:aws:s3:us-west-2:123456789012:accesspoint/myaccesspoint/test2.txt-
API-Details finden Sie unter Sync
in der AWS CLI -Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupload-part-copy.
- AWS CLI
-
So laden Sie einen Teil eines Objekts durch das Kopieren von Daten aus einem vorhandenen Objekt als Datenquelle hoch
Im folgenden Beispiel für
upload-part-copywird ein Teil durch Kopieren von Daten aus einem vorhandenen Objekt hochgeladen, das als Datenquelle dient.aws s3api upload-part-copy \ --bucketamzn-s3-demo-bucket\ --key"Map_Data_June.mp4"\ --copy-source"amzn-s3-demo-bucket/copy_of_Map_Data_June.mp4"\ --part-number1\ --upload-id"bq0tdE1CDpWQYRPLHuNG50xAT6pA5D.m_RiBy0ggOH6b13pVRY7QjvLlf75iFdJqp_2wztk5hvpUM2SesXgrzbehG5hViyktrfANpAD0NO.Nk3XREBqvGeZF6U3ipiSm"Ausgabe:
{ "CopyPartResult": { "LastModified": "2019-12-13T23:16:03.000Z", "ETag": "\"711470fc377698c393d94aed6305e245\"" } }-
Einzelheiten zur API finden Sie UploadPartCopy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupload-part.
- AWS CLI
-
Mit dem folgenden Befehl wird der erste Teil eines mehrteiligen Uploads hochgeladen, der mit dem Befehl
create-multipart-uploadinitiiert wurde:aws s3api upload-part --bucketamzn-s3-demo-bucket--key 'multipart/01' --part-number1--bodypart01--upload-id"dfRtDYU0WWCCcH43C3WFbkRONycyCpTJJvxu2i5GYkZljF.Yxwh6XG7WfS2vC4to6HiV6Yjlx.cph0gtNBtJ8P3URCSbB7rjxI5iEwVDmgaXZOGgkk5nVTW16HOQ5l0R"Die
body-Option verwendet den Namen oder Pfad einer lokalen Datei für den Upload (verwenden Sie nicht das Präfix file://). Die Mindestgröße von Teilen beträgt 5 MB. Die Upload-ID wird voncreate-multipart-uploadzurückgegeben und kann auch mitlist-multipart-uploadsabgerufen werden. Bucket und Schlüssel werden angegeben, wenn Sie den mehrteiligen Upload erstellen.Ausgabe:
{ "ETag": "\"e868e0f4719e394144ef36531ee6824c\"" }Speichern Sie den ETag Wert jedes Teils für später. Diese Werte werden benötigt, um den mehrteiligen Upload abzuschließen.
-
Einzelheiten zur API finden Sie UploadPart
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungwebsite.
- AWS CLI
-
So konfigurieren Sie einen Amazon-S3-Bucket als statische Webseite
Mit dem folgenden Befehl wird ein Bucket namens
amzn-s3-demo-bucketals eine statische Webseite konfiguriert. Die Option Dokument indexieren gibt die Datei in deramzn-s3-demo-bucketan, zu der Besucher weitergeleitet werden, wenn sie zur URL der Webseite navigieren. In diesem Fall befindet sich der Bucket in der Region us-west-2, sodass die Seite unterhttp://amzn-s3-demo-bucket.s3-website-us-west-2.amazonaws.comangezeigt wird.Alle Dateien im Bucket, die auf der statischen Seite angezeigt werden, müssen so konfiguriert sein, dass Besucher sie öffnen können. Dateiberechtigungen werden getrennt von der Konfiguration der Bucket-Webseite konfiguriert.
aws s3 websites3://amzn-s3-demo-bucket/\ --index-documentindex.html\ --error-documenterror.htmlWeitere Informationen zum Hosten einer statischen Webseite auf Amazon S3 finden Sie unter Hosten einer statischen Website im Entwicklerhandbuch zu Amazon Simple Storage Service.
-
API-Details finden Sie unter Website
in der AWS CLI -Befehlsreferenz.
-